Boletines de Vulnerabilidades |
Publicada actualización de seguridad de Ghostscript |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
RHEL Escritorio Estación de trabajo (v. 5 cliente) Red Hat Enterprise Linux (v. 5 servidores) Red Hat Enterprise Linux Desktop (v. 5 cliente) Red Hat Enterprise Linux Desktop (v. 6) Red Hat Enterprise Linux HPC nodo (v. 6 ) Red Hat Enterprise Linux Server (v. 6) Red Hat Enterprise Linux Workstation (v. 6) |
Descripción |
|
Ghostscript es un software que proporciona un intérprete de PostScript, un conjunto de procedimientos C y un intérprete de Portable Document Format (PDF). La vulnerabilidad reside en un error de desbordamiento de entero, desbordamiento de búfer basado en heap. Un atacante podría crear un fichero de tipo PostScript o PDF, con imágenes integradas que podrían causar que Ghostscript entre en estado de bloqueo, o podría permitir en determinados contextos ejecutar código arbitrario con los privilegios del usuario que esta ejecutando la aplicación. |
|
Solución |
|
Antes de aplicar esta actualización, aconsejan asegurarse de que todas las erratas publicadas hasta la fecha estén subsanadas. Esta actualización está disponible a través de Red Hat Network. Los detalles sobre cómo utilizar el Red Hat Network para aplicar esta actualización están disponibles en https://access.redhat.com/knowledge/articles/11258 | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-4405 |
BID | |
Recursos adicionales |
|
redhat. Costumer Portal http://rhn.redhat.com/errata/RHSA-2012-1256.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-09-13 |