在Linux中广泛使用的开库中PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。 该漏洞被标记为CVE-2023-3664 ,发现CVSS v3评级为9.8,关键影响10.01.2之前的漏洞所有Ghostscript版本,10.01.2是开库中三周前发布的最新版本 。 据Kroll公司的发现分析师G. Glass和D. Truman称 ,他们针对该漏洞开发了一个概念验证(PoC)漏洞,云计算关键在打开恶意特制文件时可触发代码执行 。漏洞 考虑到许多Linux发行版都默认安装了Ghostscript,开库中而且LibreOffice、发现GIMP、关键Inkscape 、漏洞Scribus 、开库中ImageMagick和CUPS打印系统等软件也使用了Ghostscript,发现因此在大多数情况下 ,关键触发CVE-2023-3664的机会非常多。 Kroll还表示 ,建站模板如果Windows上的开源应用程序使用了Ghostscript的端口,那么该漏洞也会影响到这些应用程序 。
CVE-2023-3664漏洞与操作系统管道有关,管道允许不同的应用程序通过将一个应用程序的输出作为另一个应用程序的输入来交换数据 。 问题源于Ghostscript中的 "gp_file_name_reduce() "函数,模板下载该函数似乎可以获取多个路径 ,并通过移除相对路径引用来简化路径以提高效率。 然而,如果向该漏洞函数提供特制的路径,它可能会返回意外的结果 ,从而导致覆盖验证机制和潜在的漏洞利用。 此外,当Ghostscript尝试打开一个文件时 ,免费模板它会使用另一个名为 "gp_validate_path "的函数来检查其位置是否安全 。 然而,由于存在漏洞的函数会在第二个函数检查之前更改位置细节,因此攻击者很容易利用这个漏洞 ,迫使Ghostscript处理本应禁止的文件 。 Kroll公司的分析人员创建了一个PoC ,源码下载只要在任何使用Ghostscript的应用程序上打开EPS(嵌入式Postscript)文件 ,就会触发该PoC 。 因此 ,如果你是Linux用户,建议升级到最新版本的Ghostscript 10.01.2 。 如果你是在Windows上使用Ghostscript端口的开源软件,高防服务器则需要更多时间来升级到最新版本。因此 ,建议在Windows中安装时格外小心。 参考链接 :https://www.bleepingcomputer.com/news/security/critical-rce-found-in-popular-ghostscript-open-source-pdf-library/ |
10 款酷酷的 Android 应用柯帝智能家居(智慧生活的未来已经到来,柯帝智能家居引领)安卓手机用久了会变卡怎么办比亚迪宋混动(以电力为引擎,迈向绿色出行的未来)苹果系统如何重装win7系统教程(详细教你在苹果系统上重装win7系统的方法)选择虚拟光驱软件,享受便捷光盘管理(比较虚拟光驱软件,找到最佳解决方案)掌握WTGU盘的完整教程(一站式学习WTGU盘操作,轻松应对各种数据存储需求)找回Android手机的 Wi-Fi功能康佳58寸9600电视4k怎么样?(性能超群,画质出众,细节震撼!)探索B85主板性能和特点(了解B85主板的关键特征和优势)云服务器网站建设亿华云源码库企业服务器b2b信息平台香港物理机