预警Ghostscript远程命令执行高危漏洞

释放双眼,带上耳机,听听看~!

2018年8月22日,安全专题监测到Ghostscript多个高危漏洞,可导致远程命令执行。

 

漏洞描述

Ghostscript是Adobe PostScript和PDF的解释语言,被很多图片处理库使用,如ImageMagick、Python PIL等。近期,有国外安全研究人员公布了最新发现的GhostScript远程命令执行漏洞的细节信息,使用到GhostScript的web应用存在潜在被远程命令执行攻击风险。

 

漏洞评级

严重

 

安全建议

升级至最新版本:https://www.ghostscript.com/download.html

1、针对ImageMagick,可在policy.xml策略文件中禁用相关设置(可能造成功能不可用):

     <policymap>

        <policy domain=”coder” rights=”none” pattern=”PS” />

        <policy domain=”coder” rights=”none” pattern=”EPS” />

        <policy domain=”coder” rights=”none” pattern=”PDF” />

        <policy domain=”coder” rights=”none” pattern=”XPS” />

     </policymap>

2、卸载 GhostScript,执行命令如下:

      Ubuntu:

      apt-get remove ghostscript

      Centos:

      yum remove ghostscript

 

 

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

 

安全专题

2018.08.22

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

微软披露 IE 漏洞,攻击者可以控制受影响系统

2018-12-21 11:12:22

安全漏洞

引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布

2018-12-30 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索