91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

發布時間:2021-12-16 10:26:38 來源:億速云 閱讀:154 作者:小新 欄目:大數據

這篇文章將為大家詳細講解有關ghostscript沙箱繞過遠程命令執行漏洞的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

0x00 漏洞背景

11月21號,Semmle團隊的安全研究員Man Yue Mo通過semmle 官網[https://semmle.com/news/semmle-discovers-severe-vulnerability-ghostscript-postscript-pdf],再次指出 ghostscript 的安全沙箱可以被繞過,通過構造惡意的PDF內容,可造成遠程命令執行。

ghostscript應用廣泛,ImageMagick、python-matplotlib、libmagick 等圖像處理應用均有引用。

0x01 漏洞影響

經過版本核對,360CERT確認9.26 RELEASE對應的commit版本是

867deb44ce59102b3c817b8228d9cbfd9d9b1fde

故受到影響的版本是

version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本

官方已經針對漏洞進行修復,已有RELEASE版本發布

下載地址:RELEASE[https://github.com/ArtifexSoftware/ghostpdl-downloads/releases]

漏洞導致所有引用ghostscript的上游應用受到影響。 常見應用如下:

  • 內置圖像處理功能的pdf軟件

  • imagemagick

  • libmagick

  • graphicsmagick

  • gimp

  • python-matplotlib

  • texlive-core

  • atexmacs

  • alatex2html

  • latex2rtf等

0x02 利用效果

可以通過查看惡意pdf文件直接觸發命令執行

查看惡意PDF文件之前

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

查查惡意PDF文件之后

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

0x03 緩解措施

目前官方已發布新版本更新,建議更新ghostscript。至少需要更新到9.26 RELEASE版本

由于很多PDF工具內置ghostscript,故360CERT建議用戶及時更新相關工具

若無法更新可先停止使用本地PDF文件軟件直接查看來路不明的PDF文件,可以使用網盤等云PDF預覽工具對PDF文件進行查看預覽。

關于“ghostscript沙箱繞過遠程命令執行漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

炉霍县| 耒阳市| 库尔勒市| 历史| 江都市| 甘南县| 永善县| 板桥市| 济阳县| 丰宁| 永康市| 锡林郭勒盟| 香港| 新乡市| 宣城市| 平潭县| 忻州市| 会宁县| 奉化市| 沅江市| 黄陵县| 察雅县| 新平| 二连浩特市| 凌源市| 邢台县| 芷江| 丹棱县| 新昌县| 萨迦县| 四平市| 吴堡县| 抚松县| 云浮市| 巴楚县| 彰武县| 仪陇县| 梁河县| 教育| 家居| 云和县|