Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2018-18073

Опубликовано: 09 окт. 2018
Источник: redhat
CVSS3: 7.5
EPSS Низкий

Описание

Artifex Ghostscript allows attackers to bypass a sandbox protection mechanism by leveraging exposure of system operators in the saved execution stack in an error object.

Отчет

Red Hat Enterprise Linux 6 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. This has been rated as having a security impact of Important, and is not currently planned to be addressed in future updates. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata/.

Меры по смягчению последствий

Please refer to the "Mitigation" section of CVE-2018-16509 : https://access.redhat.com/security/cve/cve-2018-16509

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5ghostscriptWill not fix
Red Hat Enterprise Linux 6ghostscriptWill not fix
Red Hat Enterprise Linux 8ghostscriptNot affected
Red Hat Enterprise Linux 7ghostscriptFixedRHSA-2018:383417.12.2018

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-460
https://bugzilla.redhat.com/show_bug.cgi?id=1642584ghostscript: Saved execution stacks can leak operator arrays

EPSS

Процентиль: 51%
0.00281
Низкий

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 6.3
ubuntu
около 7 лет назад

Artifex Ghostscript allows attackers to bypass a sandbox protection mechanism by leveraging exposure of system operators in the saved execution stack in an error object.

CVSS3: 6.3
nvd
около 7 лет назад

Artifex Ghostscript allows attackers to bypass a sandbox protection mechanism by leveraging exposure of system operators in the saved execution stack in an error object.

CVSS3: 6.3
debian
около 7 лет назад

Artifex Ghostscript allows attackers to bypass a sandbox protection me ...

CVSS3: 6.3
github
больше 3 лет назад

Artifex Ghostscript allows attackers to bypass a sandbox protection mechanism by leveraging exposure of system operators in the saved execution stack in an error object.

CVSS3: 5.5
fstec
около 7 лет назад

Уязвимость компонента Sandbox Protection Mechanism набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю обойти защитный механизм изолированной программной среды и раскрыть защищаемую информацию

EPSS

Процентиль: 51%
0.00281
Низкий

7.5 High

CVSS3