製品・ソフトウェアに関する情報
Ghostscript の gs_type2_interpret 関数におけるサービス運用妨害 (DoS) の脆弱性
Title Ghostscript の gs_type2_interpret 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

Ghostscript の gs_type2_interpret 関数には、サービス運用妨害 (不正なポインタデリファレンスおよびアプリケーションクラッシュ) の脆弱性が存在します。

Possible impacts 第三者により、圧縮データストリームを巧妙な細工されたフォントデータを介して、サービス運用妨害 (不正なポインタデレファレンスおよびアプリケーションクラッシュ) される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 23, 2010, midnight
Registration Date March 27, 2012, 6:42 p.m.
Last Update April 17, 2012, 5:38 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:N/A:P
Affected System
Artifex Software
afpl ghostscript 
ghostscript fonts 
GPL Ghostscript 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年03月27日]
  掲載
[2012年04月17日]
  ベンダ情報:オラクル (Multiple Denial of Service vulnerabilities in Ghostscript) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-4054
Summary

The gs_type2_interpret function in Ghostscript allows remote attackers to cause a denial of service (incorrect pointer dereference and application crash) via crafted font data in a compressed data stream, aka bug 691043.

Publication Date Oct. 24, 2010, 5:39 a.m.
Registration Date Jan. 29, 2021, 11:07 a.m.
Last Update Nov. 21, 2024, 10:20 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:artifex:gpl_ghostscript:8.01:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:7.00:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.54:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.54:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.15:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:7.04:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:7.03:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.13:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.50:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.56:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.62:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.52:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.57:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.14:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.51:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.00:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.61:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.53:*:*:*:*:*:*:*
cpe:2.3:a:artifex:ghostscript_fonts:6.0:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:6.0:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.50:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.64:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:6.01:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:9.0:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.71:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.70:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.60:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.12:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.11:*:*:*:*:*:*:*
cpe:2.3:a:artifex:gpl_ghostscript:8.63:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:8.51:*:*:*:*:*:*:*
cpe:2.3:a:artifex:ghostscript_fonts:8.11:*:*:*:*:*:*:*
cpe:2.3:a:artifex:afpl_ghostscript:6.50:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List