Через два тижні з моменту
Нагадаємо, що вразливості в Ghostscript становлять підвищену небезпеку, оскільки цей пакет використовується в багатьох популярних програмах для обробки форматів PostScript і PDF. Наприклад, Ghostscript викликається в процесі створення мініатюр на робочому столі, фонової індексації даних і перетворення зображень. Для успішної атаки в багатьох випадках досить просто завантажити файл з експлоїтом або переглянути каталог із ним у Nautilus. Уразливості в Ghostscript також можна експлуатувати через обробники зображень на базі пакетів ImageMagick і GraphicsMagick, передавши в них JPEG або PNG-файл, в якому замість картинки знаходиться код PostScript (такий файл буде оброблений в Ghostscript, так як MIME-тип розпізнається за вмістом, не покладаючись на розширення).
Джерело: opennet.ru