安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Ghostscript代码执行漏洞(CVE-2018-15910)
发布日期:
2018-09-05
更新日期:
2019-05-05
受影响系统:
Artifex Ghostscript < 9.24
不受影响系统:
Artifex Ghostscript 9.24
描述:
BUGTRAQ ID:
105122
CVE(CAN) ID:
CVE-2018-15910
Ghostscript是基于Adobe Systems的PostScript和便携式文档格式(PDF)页面描述语言的解释器的一套软件。
Artifex Ghostscript 9.24之前版本存在一个漏洞。攻击者可利用LockDistillerParams参数中的类型混淆,提供精心设计的PostScript文件,从而令interpreter崩溃或执行代码。
<*来源:Tavis Ormandy (
taviso@gentoo.org
)
*>
建议:
厂商补丁:
Artifex
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=c3476dde7743761a4e1d39a631716199b696b880
浏览次数:
3685
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客