Due settimane dopo
Ricordiamo che le vulnerabilità in Ghostscript rappresentano un pericolo maggiore, poiché questo pacchetto viene utilizzato in molte applicazioni popolari per l'elaborazione dei formati PostScript e PDF. Ad esempio, Ghostscript viene chiamato durante la creazione delle miniature del desktop, l'indicizzazione dei dati in background e la conversione delle immagini. Per un attacco riuscito, in molti casi è sufficiente scaricare semplicemente il file con l'exploit o sfogliare con esso la directory di Nautilus. Le vulnerabilità di Ghostscript possono essere sfruttate anche tramite elaboratori di immagini basati sui pacchetti ImageMagick e GraphicsMagick passando loro un file JPEG o PNG contenente codice PostScript invece di un'immagine (tale file verrà elaborato in Ghostscript, poiché il tipo MIME è riconosciuto dal contenuto e senza fare affidamento sull'estensione).
Fonte: opennet.ru