Bislang kein Patch: Gefährliche Sicherheitslücken im PDF/Postscript-Interpreter Ghostscript

  • Problem

  • mad.de
  • 1424 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Bislang kein Patch: Gefährliche Sicherheitslücken im PDF/Postscript-Interpreter Ghostscript

    Angreifer könnten über Schwachstellen im weit verbreiteten Ghostscript-Interpreter Schadcode ausführen.

    Derzeit gibt es nur einen Workaround zum Schutz.
    Der Interpreter Ghostscript zum Umgang mit PDF- und PostScript-Dateien ist verwundbar.
    Weit verbreitete Software wie ImageMagick und Gimp setzen auf Ghostscript und machen Systeme angreifbar.
    Mittlerweile ist bestätigt, dass beispielsweise Ubuntu für Angriffe anfällig ist, teilt das CERT der Carnegie Mellon University mit.
    In ihrer Warnung findet man eine Liste mit betroffener Software. Bis dato gibt es noch keine Sicherheitspatches.
    Für eine erfolgreiche Attacke muss ein Opfer lediglich ein von einem Angreifer präpariertes EPS-, PDF-, PostScript- oder XPS-Dokument öffnen.
    Anschließend könne ein Angreifer Sicherheitsmechanismen der optionalen dSAFER-Option aushebeln und Code ausführen, führt der Entdecker der Lücke Tavis Ormandy in einem Bug-Eintrag aus.
    Workaround zum Schutz
    Er stuft die Schwachstellen als kritisch und vergleichsweise einfach auszunutzen ein.
    Wann Sicherheitspatches erscheinen, ist bislang unbekannt.
    Wer Software mit Ghostscript einsetzt, sollte dringend die
    EPS-, PDF-, PS- und XPS-Codes in der Datei policy.xml von ImageMagick deaktivieren, rät Ormandy.

    Quelle: Bislang kein Patch: Gefährliche Sicherheitslücken im PDF/Postscript-Interpreter Ghostscript |
    heise Security