Праз два тыдні з моманту
Нагадаем, што ўразлівасці ў Ghostscript уяўляюць падвышаную небяспеку, бо дадзены пакет выкарыстоўваецца ў шматлікіх папулярных прыкладаннях для апрацоўкі фарматаў PostScript і PDF. Напрыклад, Ghostscript выклікаецца падчас стварэнняў мініяцюр на працоўным стале, пры фонавай індэксацыі дадзеных і пры пераўтварэнні малюнкаў. Для паспяховага нападу ў шматлікіх выпадках досыць проста загрузіць файл з эксплоітам ці прагледзець каталог з ім у Nautilus. Уразлівасці ў Ghostscript таксама можна эксплуатаваць праз апрацоўшчыкі малюнкаў на базе пакетаў ImageMagick і GraphicsMagick, перадаўшы ў іх JPEG або PNG-файл, у якім замест карцінкі знаходзіцца код PostScript (такі файл будзе апрацаваны ў Ghostscript, бо MIME-тып распазнаецца па змесціве, а не належачы на пашырэнне).
Крыніца: opennet.ru