【活用ガイド】

JVNDB-2005-000054

GNU enscript における不正なファイル名による任意のコマンドを実行される脆弱性

概要

------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------

GNU Enscript は、ASCII テキストを PostScript などのフォーマットに変換するプログラムです。

GNU Enscript 1.6.3 以前には、以下の複数のセキュリティ上の問題が存在します。

1) EPS (Encapsulated PostScript) ファイルのサニタイズ処理に不備が存在し、パイプ処理を経由して任意のコマンドが実行できる問題 (CAN-2004-1184)

2) enscript コマンドの引数に指定するファイル名に対してサニタイズ処理が実施されないため、意図的に作成されたファイル名を指定することで、任意のコマンドを実行できる問題 (CAN-2004-1185)

3)util.c および src/psgen.c において、ファイルからの入力値の妥当性の確認が不適切であるため、バッファオーバーフローが発生する問題 (CAN-2004-1186)

これらの問題を利用するリモートの攻撃者は、意図的に作成したファイルを enscript を利用するプログラムで取り扱うよう標的ユーザを誘導することで、結果的に標的ユーザの権限で任意のコマンドを実行できる、あるいは任意のコードを実行できる可能性があります。

尚、開発版である GNU Enscript 1.6.4 もこれらの問題の影響を受けることが、発見者により報告されています。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 7.5 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


アップル
  • Apple Mac OS X v10.4.11
  • Apple Mac OS X v10.5 から v10.5.6
  • Apple Mac OS X Server v10.4.11
  • Apple Mac OS X Server v10.5 から v10.5.6
レッドハット
  • Red Hat Enterprise Linux 2.1 (as) 
  • Red Hat Enterprise Linux 3 (as) 
  • Red Hat Enterprise Linux 4 (as) 
  • Red Hat Enterprise Linux 2.1 (es) 
  • Red Hat Enterprise Linux 3 (es) 
  • Red Hat Enterprise Linux 4 (es) 
  • Red Hat Enterprise Linux 2.1 (ws) 
  • Red Hat Enterprise Linux 3 (ws) 
  • Red Hat Enterprise Linux 4 (ws) 

想定される影響

本脆弱性に伴う影響については、「概要」をご参照ください。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

アップル
  • Apple Security Updates : HT3549
  • Apple セキュリティアップデート : HT3549
レッドハット
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2004-1185
参考情報

  1. National Vulnerability Database (NVD) : CVE-2004-1185
  2. Secunia Advisory : SA13968
  3. SecurityFocus : 12329
更新履歴

  • [2007年04月01日]
      掲載
    [2009年06月26日]
      影響を受けるシステム:アップル (HT3549) の情報を追加
      ベンダ情報:アップル (HT3549) を追加