内容简介:11 月 21号,Semmle团队的安全研究员Man Yue Mo通过ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。
0x00 漏洞背景
11 月 21号,Semmle团队的安全研究员Man Yue Mo通过 semmle 官网 ,再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的PDF内容,可造成远程命令执行。
ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。
0x01 漏洞影响
经过版本核对,360CERT确认9.26 RELEASE对应的commit版本是
867deb44ce59102b3c817b8228d9cbfd9d9b1fde
故受到影响的版本是
version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本
官方已经针对漏洞进行修复,已有RELEASE版本发布
下载地址: RELEASE
漏洞导致所有引用ghostscript的上游应用受到影响。 常见应用如下:
- 内置图像处理功能的pdf软件
- imagemagick
- libmagick
- graphicsmagick
- gimp
- python-matplotlib
- texlive-core
- atexmacs
- alatex2html
- latex2rtf 等
0x02 利用效果
可以通过查看恶意pdf文件直接触发命令执行
查看恶意PDF文件之前
查查恶意PDF文件之后
0x03 缓解措施
目前官方已发布新版本更新,建议更新ghostscript。至少需要更新到9.26 RELEASE版本
由于很多PDF工具内置ghostscript,故360CERT建议用户及时更新相关工具
若无法更新可先停止使用本地PDF文件软件直接查看来路不明的PDF文件,可以使用网盘等云PDF预览 工具 对PDF文件进行查看预览。
0x04 时间线
2018-11-12 Man Yue Mo发现漏洞并提交漏洞证明至Artifex
2018-11-13 Artifex承认并修复了漏洞
2018-11-20 Artifex发布9.26 RELEASE
2018-11-21 Semmle团队发布预警
2018-11-22 360CERT发布预警
声明:本文来自360CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上所述就是小编给大家介绍的《ghostscript沙箱绕过远程命令执行漏洞预警》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 常见沙箱绕过技术
- 如何绕过Mojave沙箱限制
- Ghostscript 多个-dSAFER 沙箱绕过漏洞
- CVE-2018-11776: Apache Struts OGNL沙箱绕过
- CVE-2019-6116: ghostscript沙箱绕过命令执行漏洞预警
- 作为武器的CVE-2018-11776:绕过Apache Struts 2.5.16 OGNL 沙箱
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
多任务下的数据结构与算法
周伟明 / 华中科技 / 2006-4 / 58.00元
本书和传统同类书籍的区别是除了介绍基本的数据结构容器如栈、队列、链表、树、二叉树、红黑树、AVL树和图之外,引进了多任务;还介绍了将任意数据结构容器变成支持多任务的方法;另外,还增加了复合数据结构和动态数据结构等新内容的介绍。在复合数据结构中不仅介绍了哈希链表、哈希红黑树、哈希AVL树等容器,还介绍了复合数据结构的通用设计方法;在动态数据结构中主要介绍了动态环形队列、动态等尺寸内存管理算法。在内存......一起来看看 《多任务下的数据结构与算法》 这本书的介绍吧!