在Linux中广泛使用的开库中PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。 该漏洞被标记为CVE-2023-3664,发现CVSS v3评级为9.8,关键影响10.01.2之前的漏洞所有Ghostscript版本 ,10.01.2是开库中三周前发布的最新版本 。 据Kroll公司的发现分析师G. Glass和D. Truman称 ,他们针对该漏洞开发了一个概念验证(PoC)漏洞 ,服务器租用关键在打开恶意特制文件时可触发代码执行 。漏洞 考虑到许多Linux发行版都默认安装了Ghostscript,开库中而且LibreOffice、发现GIMP、关键Inkscape、漏洞Scribus、开库中ImageMagick和CUPS打印系统等软件也使用了Ghostscript ,发现因此在大多数情况下 ,关键触发CVE-2023-3664的机会非常多。 Kroll还表示,源码库如果Windows上的开源应用程序使用了Ghostscript的端口,那么该漏洞也会影响到这些应用程序 。
CVE-2023-3664漏洞与操作系统管道有关 ,管道允许不同的应用程序通过将一个应用程序的输出作为另一个应用程序的输入来交换数据。 问题源于Ghostscript中的 "gp_file_name_reduce() "函数,云计算该函数似乎可以获取多个路径,并通过移除相对路径引用来简化路径以提高效率。 然而 ,如果向该漏洞函数提供特制的路径 ,它可能会返回意外的结果 ,从而导致覆盖验证机制和潜在的漏洞利用。 此外 ,当Ghostscript尝试打开一个文件时,香港云服务器它会使用另一个名为 "gp_validate_path "的函数来检查其位置是否安全 。 然而 ,由于存在漏洞的函数会在第二个函数检查之前更改位置细节,因此攻击者很容易利用这个漏洞,迫使Ghostscript处理本应禁止的文件。 Kroll公司的分析人员创建了一个PoC ,高防服务器只要在任何使用Ghostscript的应用程序上打开EPS(嵌入式Postscript)文件,就会触发该PoC 。 因此,如果你是Linux用户 ,建议升级到最新版本的Ghostscript 10.01.2 。 如果你是在Windows上使用Ghostscript端口的开源软件,建站模板则需要更多时间来升级到最新版本。因此 ,建议在Windows中安装时格外小心 。 参考链接 :https://www.bleepingcomputer.com/news/security/critical-rce-found-in-popular-ghostscript-open-source-pdf-library/ |
担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险MyBatis的安全小坑:#{}与${}:深度解析及实战建议Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马如何安全部署和升级服务?苹果手机72小时不用会自动锁死?ChatGPT API漏洞可能导致DDoS和注入攻击黑客正在寻找利用AI的新方法三大漏洞遭利用!Mitel与Oracle产品紧急警示企业服务器b2b信息平台亿华云源码库云服务器香港物理机网站建设