Bislang kein Patch: Gefährliche Sicherheitslücken im PDF/Postscript-Interpreter Ghostscript

Angreifer könnten über Schwachstellen im weit verbreiteten Ghostscript-Interpreter Schadcode ausführen. Derzeit gibt es nur einen Workaround zum Schutz.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Bislang kein Patch: Gefährliche Sicherheitslücken in Interpreter Ghostscript

(Bild: Pexels)

Lesezeit: 1 Min.

Der Interpreter Ghostscript zum Umgang mit PDF- und PostScript-Dateien ist verwundbar. Weit verbreitete Software wie ImageMagick und Gimp setzen auf Ghostscript und machen Systeme angreifbar. Mittlerweile ist bestätigt, dass beispielsweise Ubuntu für Angriffe anfällig ist, teilt das CERT der Carnegie Mellon University mit. In ihrer Warnung findet man eine Liste mit betroffener Software. Bis dato gibt es noch keine Sicherheitspatches.

Für eine erfolgreiche Attacke muss ein Opfer lediglich ein von einem Angreifer präpariertes EPS-, PDF-, PostScript- oder XPS-Dokument öffnen. Anschließend könne ein Angreifer Sicherheitsmechanismen der optionalen dSAFER-Option aushebeln und Code ausführen, führt der Entdecker der Lücke Tavis Ormandy in einem Bug-Eintrag aus.

Er stuft die Schwachstellen als kritisch und vergleichsweise einfach auszunutzen ein. Wann Sicherheitspatches erscheinen, ist bislang unbekannt. Wer Software mit Ghostscript einsetzt, sollte dringend die EPS-, PDF-, PS- und XPS-Codes in der Datei policy.xml von ImageMagick deaktivieren, rät Ormandy. (des)