Două săptămâni după
Să vă reamintim că vulnerabilitățile din Ghostscript reprezintă un pericol sporit, deoarece acest pachet este folosit în multe aplicații populare pentru procesarea formatelor PostScript și PDF. De exemplu, Ghostscript este apelat în timpul creării miniaturilor de pe desktop, indexării datelor de fundal și conversiei imaginilor. Pentru un atac de succes, în multe cazuri este suficient să descărcați pur și simplu fișierul cu exploit sau să răsfoiți directorul cu acesta în Nautilus. Vulnerabilitățile din Ghostscript pot fi exploatate și prin intermediul procesoarelor de imagine bazate pe pachetele ImageMagick și GraphicsMagick, pasând acestora un fișier JPEG sau PNG care conține cod PostScript în loc de o imagine (un astfel de fișier va fi procesat în Ghostscript, deoarece tipul MIME este recunoscut de către conținut și fără a se baza pe extensie).
Sursa: opennet.ru