亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

Ghostscript開源PDF庫中發(fā)現(xiàn)關(guān)鍵漏洞

2023年07月13日

在Linux中廣泛使用的PostScript語言和PDF文件開源解釋器Ghostscript被發(fā)現(xiàn)存在嚴(yán)重遠(yuǎn)程代碼執(zhí)行漏洞。

該漏洞被標(biāo)記為CVE-2023-3664,CVSS v3評級為9.8,影響10.01.2之前的所有Ghostscript版本,10.01.2是三周前發(fā)布的最新版本。

據(jù)Kroll公司的分析師G. Glass和D. Truman稱,他們針對該漏洞開發(fā)了一個概念驗(yàn)證(PoC)漏洞,在打開惡意特制文件時可觸發(fā)代碼執(zhí)行。

考慮到許多Linux發(fā)行版都默認(rèn)安裝了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系統(tǒng)等軟件也使用了Ghostscript,因此在大多數(shù)情況下,觸發(fā)CVE-2023-3664的機(jī)會非常多。

Kroll還表示,如果Windows上的開源應(yīng)用程序使用了Ghostscript的端口,那么該漏洞也會影響到這些應(yīng)用程序。

      Ghostscript漏洞

CVE-2023-3664漏洞與操作系統(tǒng)管道有關(guān),管道允許不同的應(yīng)用程序通過將一個應(yīng)用程序的輸出作為另一個應(yīng)用程序的輸入來交換數(shù)據(jù)。

問題源于Ghostscript中的 "gp_file_name_reduce() "函數(shù),該函數(shù)似乎可以獲取多個路徑,并通過移除相對路徑引用來簡化路徑以提高效率。

然而,如果向該漏洞函數(shù)提供特制的路徑,它可能會返回意外的結(jié)果,從而導(dǎo)致覆蓋驗(yàn)證機(jī)制和潛在的漏洞利用。

此外,當(dāng)Ghostscript嘗試打開一個文件時,它會使用另一個名為 "gp_validate_path "的函數(shù)來檢查其位置是否安全。

然而,由于存在漏洞的函數(shù)會在第二個函數(shù)檢查之前更改位置細(xì)節(jié),因此攻擊者很容易利用這個漏洞,迫使Ghostscript處理本應(yīng)禁止的文件。

Kroll公司的分析人員創(chuàng)建了一個PoC,只要在任何使用Ghostscript的應(yīng)用程序上打開EPS(嵌入式Postscript)文件,就會觸發(fā)該P(yáng)oC。

因此,如果你是Linux用戶,建議升級到最新版本的Ghostscript 10.01.2。

如果你是在Windows上使用Ghostscript端口的開源軟件,則需要更多時間來升級到最新版本。因此,建議在Windows中安裝時格外小心。

來源:FreeBuf.COM


江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com