製品・ソフトウェアに関する情報
Ghostscript の TrueType bytecode interpreter に脆弱性
Title Ghostscript の TrueType bytecode interpreter に脆弱性
Summary

Ghostscript の TrueType bytecode interpreter に脆弱性が存在します。 Ghostscript の TrueType bytecode interpreter には、off by one エラーによってヒープが破損する脆弱性が存在します。

Possible impacts 細工された TrueType フォントを含むドキュメントを閲覧することで、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。 * シンクライアントが適切な管理サーバのみと通信するよう、アクセスを制限する

Publication Date Aug. 25, 2010, midnight
Registration Date Sept. 16, 2010, 3:42 p.m.
Last Update Sept. 16, 2010, 3:42 p.m.
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
Artifex Software
GPL Ghostscript 8.71 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年09月16日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-3743
Summary

Off-by-one error in the Ins_MINDEX function in the TrueType bytecode interpreter in Ghostscript before 8.71 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a malformed TrueType font in a document that trigger an integer overflow and a heap-based buffer overflow.

Publication Date Aug. 27, 2010, 6 a.m.
Registration Date Jan. 29, 2021, 1:24 p.m.
Last Update Nov. 21, 2024, 10:08 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:artifex:gpl_ghostscript:8.01:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:7.00:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.54:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.54:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.15:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:*:*:*:*:*:*:*:* 8.70
cpe:2.3:a:artifex:afpl_ghostscript:7.04:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:7.03:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.13:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.50:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.56:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.62:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.52:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.57:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.14:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.51:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.00:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.61:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.53:*:*:*:*:*:*:*
cpe:2.3:a:artifex:ghostscript_fonts:6.0:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:6.0:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.50:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.64:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:6.01:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.60:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.12:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.11:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.63:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.51:*:*:*:*:*:*:*
cpe:2.3:a:artifex:ghostscript_fonts:8.11:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:6.50:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List