Dues setmanes després
Recordem que les vulnerabilitats de Ghostscript suposen un major risc, ja que aquest paquet s'utilitza en moltes aplicacions populars per processar formats PostScript i PDF. Per exemple, es crida a Ghostscript quan es creen miniatures d'escriptori, quan s'indexen dades en segon pla i quan es converteixen imatges. Per a un atac reeixit, en molts casos, n'hi ha prou amb descarregar el fitxer exploit o navegar pel directori amb ell a Nautilus. Les vulnerabilitats de Ghostscript també es poden explotar mitjançant processadors d'imatge basats en els paquets ImageMagick i GraphicsMagick passant-los un fitxer JPEG o PNG que contingui codi PostScript en lloc d'una imatge (aquest fitxer es processarà a Ghostscript, ja que el tipus MIME és reconegut per el contingut, i sense dependre de l'extensió).
Font: opennet.ru