两周后
回想一下,Ghostscript 中的漏洞会增加风险,因为许多流行的应用程序都使用此程序包来处理 PostScript 和 PDF 格式。 例如,在创建桌面缩略图、在后台索引数据以及转换图像时调用 Ghostscript。 对于一次成功的攻击,在许多情况下,只需下载漏洞利用文件或在 Nautilus 中使用它浏览目录就足够了。 Ghostscript 中的漏洞也可以通过基于 ImageMagick 和 GraphicsMagick 包的图像处理器来利用,方法是向它们传递包含 PostScript 代码而不是图像的 JPEG 或 PNG 文件(这样的文件将在 Ghostscript 中处理,因为 MIME 类型被内容,而不依赖于扩展)。
来源: opennet.ru