>>>> 漏洞名称:
CVE-2023-43115 Ghostscript 远程代码执行漏洞
>>>> 组件名称:
Ghostscript
>>>> 漏洞类型:
远程代码执行
>>>> 利用条件:
1、用户认证:不需要用户认证
2、触发方式:本地
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
漏洞描述
1
组件介绍
Ghostscript是一套基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件,可用于浏览或者打印 PDF/PS/EPS 等格式的文件。
2
漏洞描述
在 Artifex Ghostscript 中,GhostPDL 中的 gdevijs.c 文件存在远程代码执行漏洞,在开启 SAFER 模式后仍旧可以切换到 IJS 设备或者改变 IjsServer 参数,因此可通过精心设计的 Postscript 文档实现远程代码执行。
影响范围
Ghostscript <= 10.01.2
修复建议
1
官方修复建议
官方已发布新版本,修复了此漏洞。
https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=e59216049cac290fb437a04c4f41ea46826cfba5
2
青藤产品解决方案
青藤万相已支持检测。
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2023-43115
漏洞时间线
2023年10月17日
监听到漏洞信息
2023年10月20日
青藤复现
2023年10月23日
青藤支持漏洞检测
-完-
原文始发于微信公众号(青藤实验室):【已复现】CVE-2023-43115 Ghostscript 远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论