Po dvoch týždňoch
Pripomeňme, že zraniteľné miesta v Ghostscripte predstavujú zvýšené nebezpečenstvo, keďže tento balík sa používa v mnohých populárnych aplikáciách na spracovanie formátov PostScript a PDF. Ghostscript sa napríklad volá počas vytvárania miniatúr na pracovnej ploche, indexovania údajov na pozadí a konverzie obrázkov. Pre úspešný útok v mnohých prípadoch stačí jednoducho stiahnuť súbor s exploitom alebo si s ním prelistovať adresár v Nautiluse. Zraniteľnosť v Ghostscript sa dá zneužiť aj prostredníctvom obrazových procesorov založených na balíkoch ImageMagick a GraphicsMagick tak, že im namiesto obrázka odošlete súbor JPEG alebo PNG obsahujúci PostScriptový kód (takýto súbor bude spracovaný v Ghostscripte, pretože typ MIME rozpoznáva obsahu a bez spoliehania sa na rozšírenie).
Zdroj: opennet.ru