Redazione RHC : 8 Luglio 2024 12:41
In queste ore, secondo il CSIRT Italia (advisory: AL01/240708/CSIRT-ITA), si sta diffondendo in rete il PoC per lo sfruttamento della vulnerabilità con CVE-2024-29510, che affligge Ghostscript nelle versioni precedenti alla 10.03.1.
Ghostscript è un software open-source sviluppato da Artifex, utilizzato in ambienti di editoria e stampa per la conversione di documenti tra vari formati, il rendering grafico, la stampa, oltre che la visualizzazione ed interpretazione di file PostScript e PDF.
CVE-2024-29510, pubblicato il 03/07/2024 e che presenta punteggio CVSS v3 di 5.5 – Medium, è una vulnerabilità che affligge le versioni di Ghostscript precedenti alla 10.03.1.
La vulnerabilità consente ad un attaccante di eseguire codice arbitrario sfruttando l’iniezione di stringhe di formato all’interno del dispositivo uniprint. Il problema si verifica perché Ghostscript non limita adeguatamente le modifiche alle stringhe degli argomenti del dispositivo dopo l’attivazione della modalità SAFER.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La vulnerabilità viene sfruttata tramite stringhe di formato nel dispositivo uniprint, in particolare durante la gestione di parametri come upYMoveCommand e upWriteComponentCommands. Questi parametri contengono specificatori di formato che possono essere manipolati per iniettare codice dannoso. Durante l’inizializzazione del dispositivo, queste stringhe vengono utilizzate senza adeguata validazione, permettendo a un attaccante di eseguire codice arbitrario passando stringhe di formato appositamente create alla funzione gs_snprintf.
Nel caso non si fosse già provveduto, si consiglia agli utenti di aggiornare alla versione 10.03.1 di Ghostscript, dove questa vulnerabilità (oltre ad alcune altre risalenti a maggio) è stata risolta. Al seguente link è presente l’ultima release del vendor: https://www.ghostscript.com/releases/index.html
Inoltre, è consigliabile evitare di esporre Ghostscript direttamente su internet per ridurre il rischio di sfruttamento di vulnerabilità.
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...
Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...
Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...
Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006