ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → Ghostscript高危远程代码执行(RCE)漏洞

Ghostscript高危远程代码执行(RCE)漏洞

时间:2018-08-24 00:00:00人气:作者:本站作者我要评论

Ghostscript高危远程代码执行(RCE)漏洞

Ghostscript是一个基于Adobe Systems的PostScriptand可移植文档格式(PDF)页面描述语言的解释器的开源软件套件。

Ghostscript是一个用C语言编写的多平台软件,它允许将PostScript语言文件(或EPS)转换为多种栅格格式(即PDF,XPS,PCL或PXL)。

许多PDF和图像编辑软件(如GIMP和ImageMagick)利用库来转换文件格式。

Ghostscript实现了一个处理不受信任文档的-dSAFER沙箱保护选项,旨在防止恶意PostScript操作被执行。

几年前,Ormandy 在流行的图书馆中披露了几个-dSAFER沙箱逃逸,当时他发现了一些文件泄露,shell命令执行,内存损坏和类型混淆错误。

现在,Ormandy发现该库包含多个-dSAFER沙箱绕过漏洞,可被远程未经身份验证的攻击者利用,以便在易受攻击的系统上执行任意命令。

远程攻击者可以通过向受害者发送特制的恶意文件(即PDF,PS,EPS或XPS)来触发此漏洞。一旦受害者使用易受攻击的软件使用应用程序打开文件,攻击者就能够执行系统的任意代码并接管它。

Artifex Software是一家维护开源软件的公司,但尚未发布任何安全更新来解决此漏洞。

US-CERT发布了一份安全公告 ,警告默认情况下使用Ghostscript库处理PostScript内容的应用程序容易受到攻击。

“Ghostscript的包含多个-dSAFER沙箱旁路漏洞,这可以允许一个远程的,未经认证的攻击易受攻击系统上执行任意的命令。”读取的安全公告。

“通过使用Ghostscript或利用Ghostscript解析特制文件的程序,远程未经身份验证的攻击者可以使用Ghostscript代码的权限执行任意命令。”

RedHat和Ubuntu发行版都证实他们受此漏洞的影响。

Ormandy建议Linux发行版禁用PS,EPS,PDF和XPS内容的处理,直到修复漏洞为止。

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网