В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2023-28879), которую можно использовать для организации выполнения произвольного кода при открытии специально оформленных документов в формате PostScript. Уязвимость устранена в обновлениях Ghostscript 10.01.1 и GhostPDL 10.01.1. Проследить за появлением исправлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, NetBSD, FreeBSD...
Ghostscript: как одна уязвимая функция может испортить вам жизнь https://www.securitylab.ru/news/539922.php В Ghostscript, открытом интерпретаторе языка PostScript и PDF-файлов, обнаружена критическая уязвимость, позволяющая удалённо выполнять произвольный код. Уязвимость затрагивает все версии Ghostscript до 10.01.2, которая является последней доступной версией, выпущенной три недели назад. Ghostscript установлен по умолчанию во многих дистрибутивах Linux и используется такими программами, как LibreOffice, GIMP, Inkscape, Scribus и ImageMagick. Однако проблема касается и некоторых приложений на Windows, которые используют порт Ghostscript. Как защитить свою систему от атак и насколько опасно бездействие? #Ghostscript #Linux #Windows #уязвимость #PostScript