Fehler in Ghostscript ermöglicht Einschleusen von Schadcode

In Ghostscript kann eine Lücke dazu führen, dass Angreifer mit präparierten Postscript-Dateien beispielsweise von Webseiten oder in E-Mail-Anhängen beliebigen Programmcode ausführen können.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Google-Mitarbeiter Chris Evans hat eine Sicherheitslücke in Ghostscript entdeckt, die Angreifer mit manipulierten Postscript-Dateien zum Einschleusen und Ausführen von beliebigem Programmcode missbrauchen können. Solche Postscript-Dateien können beispielsweise auf Webseiten zum Download angeboten werden oder als E-Mail-Anhang den Weg auf den Rechner finden.

Der Fehler beruht laut der Sicherheitsmeldung von Evans auf der fehlenden Überprüfung eines Längenwertes in Postscript-Dateien in der Funktion zseticcspace(). Angreifer können beliebige Werte für die Länge eines Arrays vorgeben, die Ghostscript blindlings übernimmt. Dabei kann ein stackbasierter Pufferüberlauf auftreten und eingeschleuster Code ausgeführt werden.

Der Fehler betrifft Ghostscript 8.61 und möglicherweise ältere Fassungen. Die Ghostscript-Entwickler haben bereits Version 8.62 veröffentlicht, die den Fehler nicht mehr enthält. Die Linux-Distributoren verteilen inzwischen ebenfalls fehlerbereinigte Pakete. Administratoren von betroffenen Systemen sollten die aktualisierten Pakete schnellstmöglich einspielen.

Siehe dazu auch:

(dmk)