释放双眼,带上耳机,听听看~!
2018年10月10日,安全专题监测到Ghostscript沙箱逃逸漏洞(CVE-2018-17961),可造成任意文件读写。
漏洞描述
Ghostscript是Adobe PostScript和PDF的解释语言,被很多图片处理库使用,如ImageMagick、Python PIL等。近期,有国外安全研究人员公布了最新发现的GhostScript沙箱逃逸漏洞的细节信息,使用到GhostScript的web应用存在潜在被远程命令执行攻击风险。
漏洞评级
高危
安全建议
截止日前,官方最新版本Ghostscript仍存在漏洞。针对受影响用户,安全云盾建议:
1、针对ImageMagick,可在policy.xml策略文件中禁用相关设置(可能造成功能不可用):
<policymap>
<policy domain=”coder” rights=”none” pattern=”PS” />
<policy domain=”coder” rights=”none” pattern=”EPS” />
<policy domain=”coder” rights=”none” pattern=”PDF” />
<policy domain=”coder” rights=”none” pattern=”XPS” />
</policymap>
2、卸载 GhostScript,执行命令如下:
Ubuntu:
apt-get remove ghostscript
Centos:
yum remove ghostscript
我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。