● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Artifex Ghostscript 代码执行漏洞 |
||
漏洞编号 |
QVD-2023-14620、CVE-2023-36664 |
||
公开时间 |
2023-06-27 |
影响对象数量级 |
十万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
已公开 |
危害描述:未经身份认证的远程攻击者通过特制文件利用该漏洞可以实现代码执行。 |
影响组件
Ghostscript是PostScript语言和PDF文件的开源解释器,许多Linux发行版中默认安装Ghostscript,并被 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick 和 CUPS 打印系统等软件使用。
漏洞描述
近日,奇安信CERT监测到Artifex Ghostscript 代码执行漏洞(CVE-2023-36664),由于Ghostscript对管道设备(带有 %pipe% 或 | 管道字符前缀)的权限验证处理不当,未经身份认证的远程攻击者通过特制文件利用该漏洞可以实现代码执行。目前此漏洞的技术细节已在互联网上公开,漏洞的现实威胁进一步上升。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
影响版本
Ghostscript/GhostPDL < 10.01.2
其他受影响组件
无
安全更新
目前官方已发布新版本修复了该漏洞,可下载安全版本进行升级。
Ghostscript/GhostPDL 10.01.2及以上
检测方案
可通过以下sigma规则检测是否存在该漏洞:
https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664
[1]https://www.ghostscript.com/
[2]https://www.kroll.com/en/insights/publications/cyber/ghostscript-cve-2023-36664-remote-code-execution-vulnerability
[3]https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664
2023年7月13日,奇安信 CERT发布安全风险通告。
点击↓阅读原文,到NOX安全监测平台查看更多漏洞信息。
原文始发于微信公众号(奇安信 CERT):Artifex Ghostscript 代码执行漏洞(CVE-2023-36664)安全风险通告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论