Dua minggu selepas itu
Ingat bahawa kelemahan dalam Ghostscript menimbulkan risiko yang lebih tinggi, kerana pakej ini digunakan dalam banyak aplikasi popular untuk memproses format PostScript dan PDF. Sebagai contoh, Ghostscript dipanggil semasa membuat lakaran kecil desktop, semasa mengindeks data di latar belakang dan semasa menukar imej. Untuk serangan yang berjaya, dalam banyak kes, cukup memuat turun fail eksploit atau menyemak imbas direktori dengannya dalam Nautilus. Kerentanan dalam Ghostscript juga boleh dieksploitasi melalui pemproses imej berdasarkan pakej ImageMagick dan GraphicsMagick dengan menghantar fail JPEG atau PNG yang mengandungi kod PostScript dan bukannya imej (fail sedemikian akan diproses dalam Ghostscript, kerana jenis MIME diiktiraf oleh kandungan dan tidak bergantung pada sambungan).
Sumber: opennet.ru