JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は4月28日(米国時間)、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVNVU#98641178: Ghostscript に任意のコードが実行可能な脆弱性」において、Ghostscriptの脆弱性について伝えた。該当するソフトウェアを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。
脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。
- Ghostscript 9.21 およびそれよりも前のバージョン
細工された.epsファイルを該当するバージョンのGhostscriptが処理されると、任意のコードが実行される危険性があり注意が必要。すでにこの脆弱性を悪用した攻撃が確認されていると説明があり、早急に対応を実施することが望まれる。
JPCERT/CCによると、Red Hat、SUSE、Debian、Ubuntuから、この脆弱性に関する情報を公開しているので、該当のディストリビューションを利用している場合は参考にされたい。