Dva tedna po
Naj vas spomnimo, da ranljivosti v Ghostscriptu predstavljajo povečano nevarnost, saj se ta paket uporablja v številnih priljubljenih aplikacijah za obdelavo formatov PostScript in PDF. Ghostscript se na primer kliče med ustvarjanjem sličic namizja, indeksiranjem podatkov v ozadju in pretvorbo slik. Za uspešen napad je v mnogih primerih dovolj, da preprosto prenesete datoteko z exploitom ali z njo brskate po imeniku v Nautilusu. Ranljivosti v Ghostscriptu je mogoče izkoristiti tudi s slikovnimi procesorji, ki temeljijo na paketih ImageMagick in GraphicsMagick, tako da jim namesto slike posredujete datoteko JPEG ali PNG, ki vsebuje kodo PostScript (takšna datoteka bo obdelana v Ghostscriptu, saj tip MIME prepozna tip MIME vsebino in brez zanašanja na razširitev).
Vir: opennet.ru