<ins id="tnc6t"></ins>
<ins id="tnc6t"><address id="tnc6t"><output id="tnc6t"></output></address></ins>
  • <input id="tnc6t"></input>

      <button id="tnc6t"></button>

        1. Ghostscript開源PDF庫中發現關鍵漏洞

          2023年07月13日

          在Linux中廣泛使用的PostScript語言和PDF文件開源解釋器Ghostscript被發現存在嚴重遠程代碼執行漏洞。

          該漏洞被標記為CVE-2023-3664,CVSS v3評級為9.8,影響10.01.2之前的所有Ghostscript版本,10.01.2是三周前發布的最新版本。

          據Kroll公司的分析師G. Glass和D. Truman稱,他們針對該漏洞開發了一個概念驗證(PoC)漏洞,在打開惡意特制文件時可觸發代碼執行。

          考慮到許多Linux發行版都默認安裝了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系統等軟件也使用了Ghostscript,因此在大多數情況下,觸發CVE-2023-3664的機會非常多。

          Kroll還表示,如果Windows上的開源應用程序使用了Ghostscript的端口,那么該漏洞也會影響到這些應用程序。

                Ghostscript漏洞

          CVE-2023-3664漏洞與操作系統管道有關,管道允許不同的應用程序通過將一個應用程序的輸出作為另一個應用程序的輸入來交換數據。

          問題源于Ghostscript中的 "gp_file_name_reduce() "函數,該函數似乎可以獲取多個路徑,并通過移除相對路徑引用來簡化路徑以提高效率。

          然而,如果向該漏洞函數提供特制的路徑,它可能會返回意外的結果,從而導致覆蓋驗證機制和潛在的漏洞利用。

          此外,當Ghostscript嘗試打開一個文件時,它會使用另一個名為 "gp_validate_path "的函數來檢查其位置是否安全。

          然而,由于存在漏洞的函數會在第二個函數檢查之前更改位置細節,因此攻擊者很容易利用這個漏洞,迫使Ghostscript處理本應禁止的文件。

          Kroll公司的分析人員創建了一個PoC,只要在任何使用Ghostscript的應用程序上打開EPS(嵌入式Postscript)文件,就會觸發該PoC。

          因此,如果你是Linux用戶,建議升級到最新版本的Ghostscript 10.01.2。

          如果你是在Windows上使用Ghostscript端口的開源軟件,則需要更多時間來升級到最新版本。因此,建議在Windows中安裝時格外小心。

          來源:FreeBuf.COM


          江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com          

          <ins id="tnc6t"></ins>
          <ins id="tnc6t"><address id="tnc6t"><output id="tnc6t"></output></address></ins>
        2. <input id="tnc6t"></input>

            <button id="tnc6t"></button>

              1. {关键词}