Dos semanas después
Recuerde que las vulnerabilidades en Ghostscript representan un mayor riesgo, ya que este paquete se usa en muchas aplicaciones populares para procesar formatos PostScript y PDF. Por ejemplo, se llama a Ghostscript al crear miniaturas de escritorio, al indexar datos en segundo plano y al convertir imágenes. Para un ataque exitoso, en muchos casos, basta con descargar el archivo de explotación o explorar el directorio con él en Nautilus. Las vulnerabilidades en Ghostscript también se pueden explotar a través de procesadores de imágenes basados en los paquetes ImageMagick y GraphicsMagick pasándoles un archivo JPEG o PNG que contenga código PostScript en lugar de una imagen (dicho archivo se procesará en Ghostscript, ya que el tipo MIME es reconocido por el contenido, y sin depender de la extensión).
Fuente: opennet.ru