亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

發布時間:2021-12-16 10:26:38 來源:億速云 閱讀:154 作者:小新 欄目:大數據

這篇文章將為大家詳細講解有關ghostscript沙箱繞過遠程命令執行漏洞的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

0x00 漏洞背景

11月21號,Semmle團隊的安全研究員Man Yue Mo通過semmle 官網[https://semmle.com/news/semmle-discovers-severe-vulnerability-ghostscript-postscript-pdf],再次指出 ghostscript 的安全沙箱可以被繞過,通過構造惡意的PDF內容,可造成遠程命令執行。

ghostscript應用廣泛,ImageMagick、python-matplotlib、libmagick 等圖像處理應用均有引用。

0x01 漏洞影響

經過版本核對,360CERT確認9.26 RELEASE對應的commit版本是

867deb44ce59102b3c817b8228d9cbfd9d9b1fde

故受到影響的版本是

version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本

官方已經針對漏洞進行修復,已有RELEASE版本發布

下載地址:RELEASE[https://github.com/ArtifexSoftware/ghostpdl-downloads/releases]

漏洞導致所有引用ghostscript的上游應用受到影響。 常見應用如下:

  • 內置圖像處理功能的pdf軟件

  • imagemagick

  • libmagick

  • graphicsmagick

  • gimp

  • python-matplotlib

  • texlive-core

  • atexmacs

  • alatex2html

  • latex2rtf等

0x02 利用效果

可以通過查看惡意pdf文件直接觸發命令執行

查看惡意PDF文件之前

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

查查惡意PDF文件之后

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

0x03 緩解措施

目前官方已發布新版本更新,建議更新ghostscript。至少需要更新到9.26 RELEASE版本

由于很多PDF工具內置ghostscript,故360CERT建議用戶及時更新相關工具

若無法更新可先停止使用本地PDF文件軟件直接查看來路不明的PDF文件,可以使用網盤等云PDF預覽工具對PDF文件進行查看預覽。

關于“ghostscript沙箱繞過遠程命令執行漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

嵊泗县| 拉萨市| 峨眉山市| 邻水| 普兰县| 罗江县| 五莲县| 临猗县| 周宁县| 托里县| 阿城市| 丹凤县| 陵水| 成武县| 波密县| 武安市| 芜湖市| 临泽县| 疏勒县| 尖扎县| 上高县| 陆丰市| 井陉县| 漳浦县| 台北市| 彩票| 柯坪县| 航空| 裕民县| 元阳县| 新干县| 绥化市| 新竹县| 山东| 柳林县| 香河县| 沙河市| 太仆寺旗| 康保县| 乐至县| 沐川县|