日韩人妻无码潮喷视频,日韩一级精品视频在线观看,爆乳在线观看无码av,精品国产一区二区三区在线

<strong id="ga5w8"><cite id="ga5w8"></cite></strong>
  • <b id="ga5w8"></b>

    <source id="ga5w8"></source>
  • <table id="ga5w8"></table>

  • <b id="ga5w8"></b><source id="ga5w8"></source>

    Ghostscript開源PDF庫中發(fā)現(xiàn)關(guān)鍵漏洞

    2023年07月13日

    在Linux中廣泛使用的PostScript語言和PDF文件開源解釋器Ghostscript被發(fā)現(xiàn)存在嚴(yán)重遠(yuǎn)程代碼執(zhí)行漏洞。

    該漏洞被標(biāo)記為CVE-2023-3664,CVSS v3評級為9.8,影響10.01.2之前的所有Ghostscript版本,10.01.2是三周前發(fā)布的最新版本。

    據(jù)Kroll公司的分析師G. Glass和D. Truman稱,他們針對該漏洞開發(fā)了一個概念驗(yàn)證(PoC)漏洞,在打開惡意特制文件時可觸發(fā)代碼執(zhí)行。

    考慮到許多Linux發(fā)行版都默認(rèn)安裝了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系統(tǒng)等軟件也使用了Ghostscript,因此在大多數(shù)情況下,觸發(fā)CVE-2023-3664的機(jī)會非常多。

    Kroll還表示,如果Windows上的開源應(yīng)用程序使用了Ghostscript的端口,那么該漏洞也會影響到這些應(yīng)用程序。

          Ghostscript漏洞

    CVE-2023-3664漏洞與操作系統(tǒng)管道有關(guān),管道允許不同的應(yīng)用程序通過將一個應(yīng)用程序的輸出作為另一個應(yīng)用程序的輸入來交換數(shù)據(jù)。

    問題源于Ghostscript中的 "gp_file_name_reduce() "函數(shù),該函數(shù)似乎可以獲取多個路徑,并通過移除相對路徑引用來簡化路徑以提高效率。

    然而,如果向該漏洞函數(shù)提供特制的路徑,它可能會返回意外的結(jié)果,從而導(dǎo)致覆蓋驗(yàn)證機(jī)制和潛在的漏洞利用。

    此外,當(dāng)Ghostscript嘗試打開一個文件時,它會使用另一個名為 "gp_validate_path "的函數(shù)來檢查其位置是否安全。

    然而,由于存在漏洞的函數(shù)會在第二個函數(shù)檢查之前更改位置細(xì)節(jié),因此攻擊者很容易利用這個漏洞,迫使Ghostscript處理本應(yīng)禁止的文件。

    Kroll公司的分析人員創(chuàng)建了一個PoC,只要在任何使用Ghostscript的應(yīng)用程序上打開EPS(嵌入式Postscript)文件,就會觸發(fā)該P(yáng)oC。

    因此,如果你是Linux用戶,建議升級到最新版本的Ghostscript 10.01.2。

    如果你是在Windows上使用Ghostscript端口的開源軟件,則需要更多時間來升級到最新版本。因此,建議在Windows中安裝時格外小心。

    來源:FreeBuf.COM


    江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com