Een beveiligingslek in Ghostscript, populaire software voor het verwerken van PostScript en pdf-bestanden, maakt het mogelijk voor aanvallers om op afstand willekeurige commando's op webservers uit te voeren met de rechten van de Ghostscript-code en een beveiligingsupdate is nog niet voorhanden.
Ghostscript wordt onder andere door ImageMagick gebruikt, een softwarebibliotheek voor het verwerken van afbeeldingen waar een groot aantal websites en progamma's gebruik van maakt. Ghostscript bevat een optionele beveiligingsoptie die onveilige PostScript-operaties moet tegengaan. Het is echter mogelijk om deze beveiligingsoptie te omzeilen waardoor een aanvaller willekeurige commando's met willekeurige argumenten kan uitvoeren. De kwetsbaarheid kan ook worden misbruikt in applicaties die van Ghostscript gebruikmaken, zoals ImageMagick.
Google-onderzoeker Tavis Ormandy, die de kwetsbaarheid ontdekte, waarschuwt dat via het lek willekeurige bestanden gestolen kunnen worden van webservers die van ImageMagick gebruikmaken. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) stelt dat het mogelijk is om via het beveiligingslek systemen over te nemen. Volgens het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit is er nog geen praktische oplossing voor de kwetsbaarheid beschikbaar. Websites die van ImageMagick gebruikmaken krijgen het advies om het verwerken van PS-, EPS-, PDF- en XPS-content, dat standaard via Ghostscript wordt gedaan, via het bestand policy.xml uit te schakelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.