{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Logiciel Ghostscript sous Linux.</P>","content":"## Description\n\nGhostscript est un interpr\u00e9teur de document PostScript (extension de\ntype .ps). Il est utilis\u00e9 comme visionneur et comme filtre d'impression\npour les documents PostScript.\n\nIl est possible de construire un document PostScript permettant\nd'ex\u00e9cuter du code arbitraire avec les permissions de l'utilisateur qui\nex\u00e9cute Ghostscript. Cette vuln\u00e9rabilit\u00e9 est d'autant plus dangereuse\nqu'elle peut \u00eatre ex\u00e9cut\u00e9e par l'utilisateur lp qui poss\u00e8de plus de\nprivil\u00e8ges qu'un utilisateur standard.\n\n## Solution\n\nConsulter les bulletins de s\u00e9curit\u00e9 de votre distributeur pour conna\u00eetre\nla disponibilit\u00e9 des correctifs.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2002:083 de RedHat :","url":"http://rhn.redhat.com/errata/RHSA-2002-083.html"}],"reference":"CERTA-2002-AVI-129","revisions":[{"description":"version initiale.","revision_date":"2002-06-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges de l'utilisateur ex\u00e9cutant Ghostscript au moyen d'un document\nPostScript habilement con\u00e7u.\n","title":"Vuln\u00e9rabilit\u00e9 de Ghostscript","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2002-083 de RedHat","url":null}]}
