中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

發布時間:2021-12-16 10:26:38 來源:億速云 閱讀:154 作者:小新 欄目:大數據

這篇文章將為大家詳細講解有關ghostscript沙箱繞過遠程命令執行漏洞的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

0x00 漏洞背景

11月21號,Semmle團隊的安全研究員Man Yue Mo通過semmle 官網[https://semmle.com/news/semmle-discovers-severe-vulnerability-ghostscript-postscript-pdf],再次指出 ghostscript 的安全沙箱可以被繞過,通過構造惡意的PDF內容,可造成遠程命令執行。

ghostscript應用廣泛,ImageMagick、python-matplotlib、libmagick 等圖像處理應用均有引用。

0x01 漏洞影響

經過版本核對,360CERT確認9.26 RELEASE對應的commit版本是

867deb44ce59102b3c817b8228d9cbfd9d9b1fde

故受到影響的版本是

version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本

官方已經針對漏洞進行修復,已有RELEASE版本發布

下載地址:RELEASE[https://github.com/ArtifexSoftware/ghostpdl-downloads/releases]

漏洞導致所有引用ghostscript的上游應用受到影響。 常見應用如下:

  • 內置圖像處理功能的pdf軟件

  • imagemagick

  • libmagick

  • graphicsmagick

  • gimp

  • python-matplotlib

  • texlive-core

  • atexmacs

  • alatex2html

  • latex2rtf等

0x02 利用效果

可以通過查看惡意pdf文件直接觸發命令執行

查看惡意PDF文件之前

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

查查惡意PDF文件之后

ghostscript沙箱繞過遠程命令執行漏洞的示例分析

0x03 緩解措施

目前官方已發布新版本更新,建議更新ghostscript。至少需要更新到9.26 RELEASE版本

由于很多PDF工具內置ghostscript,故360CERT建議用戶及時更新相關工具

若無法更新可先停止使用本地PDF文件軟件直接查看來路不明的PDF文件,可以使用網盤等云PDF預覽工具對PDF文件進行查看預覽。

關于“ghostscript沙箱繞過遠程命令執行漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

寿宁县| 山东省| 乐安县| 新蔡县| 凉城县| 库尔勒市| 太保市| 沅江市| 江阴市| 美姑县| 常德市| 双鸭山市| 磴口县| 资溪县| 威远县| 个旧市| 射阳县| 福州市| 清新县| 增城市| 宾川县| 邵东县| 沙洋县| 松溪县| 周宁县| 三都| 平昌县| 平果县| 广水市| 昌乐县| 宜州市| 上虞市| 青海省| 江津市| 南康市| 民勤县| 玉山县| 桂林市| 固原市| 土默特左旗| 炎陵县|