دو هفته بعد
به شما یادآوری می کنیم که آسیب پذیری ها در Ghostscript خطر بیشتری را ایجاد می کنند، زیرا این بسته در بسیاری از برنامه های محبوب برای پردازش فرمت های PostScript و PDF استفاده می شود. به عنوان مثال، Ghostscript در هنگام ایجاد تصاویر کوچک دسکتاپ، نمایه سازی داده های پس زمینه و تبدیل تصویر فراخوانی می شود. برای یک حمله موفقیت آمیز، در بسیاری از موارد کافی است به سادگی فایل را با اکسپلویت دانلود کنید یا فهرستی را با آن در Nautilus مرور کنید. آسیبپذیریها در Ghostscript همچنین میتوانند از طریق پردازشگرهای تصویر مبتنی بر بستههای ImageMagick و GraphicsMagick با ارسال یک فایل JPEG یا PNG حاوی کد PostScript به جای تصویر مورد سوء استفاده قرار گیرند (چنین فایلی در Ghostscript پردازش میشود، زیرا نوع MIME توسط محتوا، و بدون اتکا به پسوند).
منبع: opennet.ru