Artifex Ghostscript bis 10.01.2 GhostPDL gdevijs.c IjsServer Privilege Escalation
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.9 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Artifex Ghostscript bis 10.01.2 (Document Processing Software) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Datei gdevijs.c der Komponente GhostPDL. Dank Manipulation des Arguments IjsServer
mit einer unbekannten Eingabe kann eine unbekannte Schwachstelle ausgenutzt werden. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt. Die Zusammenfassung von CVE lautet:
In Artifex Ghostscript through 10.01.2, gdevijs.c in GhostPDL can lead to remote code execution via crafted PostScript documents because they can switch to the IJS device, or change the IjsServer parameter, after SAFER has been activated. NOTE: it is a documented risk that the IJS server can be specified on a gs command line (the IJS device inherently must execute a command to start the IJS server).
Die Schwachstelle wurde am 18.09.2023 publiziert. Bereitgestellt wird das Advisory unter bugs.ghostscript.com. Die Identifikation der Schwachstelle wird seit dem 18.09.2023 mit CVE-2023-43115 vorgenommen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Die Schwachstelle lässt sich durch das Einspielen des Patches e59216049cac290fb437a04c4f41ea46826cfba5 lösen. Dieser kann von git.ghostscript.com bezogen werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.9
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Privilege EscalationCWE: Unbekannt
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔒
Patch: e59216049cac290fb437a04c4f41ea46826cfba5
Timeline
18.09.2023 Advisory veröffentlicht18.09.2023 CVE zugewiesen
18.09.2023 VulDB Eintrag erstellt
12.10.2023 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: artifex.comAdvisory: bugs.ghostscript.com
Status: Bestätigt
CVE: CVE-2023-43115 (🔒)
Eintrag
Erstellt: 18.09.2023 11:06Aktualisierung: 12.10.2023 18:05
Anpassungen: 18.09.2023 11:06 (42), 12.10.2023 18:05 (11)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.