【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞

admin 2023年10月23日22:50:48评论262 views字数 702阅读2分20秒阅读模式

【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞





>>>漏洞名称:

CVE-2023-43115 Ghostscript 远程代码执行漏洞

>>>组件名称:

Ghostscript

>>>漏洞类型:

远程代码执行

>>>利用条件:

1、用户认证不需要用户认证

2、触发方式:本地

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:



漏洞描述


1

组件介绍

Ghostscript是一套基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件,可用于浏览或者打印 PDF/PS/EPS 等格式的文件。


2

漏洞描述

在 Artifex Ghostscript 中,GhostPDL 中的 gdevijs.c 文件存在远程代码执行漏洞,在开启 SAFER 模式后仍旧可以切换到 IJS 设备或者改变 IjsServer 参数,因此可通过精心设计的 Postscript 文档实现远程代码执行。


影响范围


Ghostscript <= 10.01.2


修复建议


1

官方修复建议

官方已发布新版本,修复了此漏洞。

https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=e59216049cac290fb437a04c4f41ea46826cfba5


2

青藤产品解决方案

青藤万相已支持检测。


参考链接


https://nvd.nist.gov/vuln/detail/CVE-2023-43115



漏洞时间线




2023年10月17日

监听到漏洞信息


2023年10月20日

青藤复现


【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞


2023年10月23日

青藤支持漏洞检测

-完-


【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞

原文始发于微信公众号(青藤实验室):【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月23日22:50:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞http://cn-sec.com/archives/2137993.html

发表评论

匿名网友 填写信息