歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Linux使用者留意!Ghostscript發現嚴重遠端程式碼執行漏洞
2023 / 07 / 17
編輯部
Ghostscript 是 Linux 中經常使用的 PostScript 語言和 PDF 文件的開源編譯器。近日被發現容易受到嚴重程度的遠端程式碼執行(RCE)漏洞影響。
該漏洞被追踪為 CVE-2023-36664,CVSS v3 分數:9.8,影響 10.01.2 之前的所有 Ghostscript 版本。10.01.2是三週前發布的最新可用版本。
資安專家針對該漏洞進行的概念驗證 (PoC) 過程中發現,打開惡意的特製文件即可觸發程式碼執行。由於許多 Linux 發行版中默認安裝Ghostscript,並被 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick 和 CUPS 打印系統等軟體使用,因此利用CVE-2023-36664漏洞的可能性很高。
專家表示,CVE-2023-36664漏洞也會影響 Windows 使用者,如果有應用程式使用 Ghostscript 接口。
Ghostscript 的漏洞
CVE-2023-36664與操作系統管道(pipes)有關,管道允許不同應用程式間透過輸出、輸入來交換資料。CVE-2023-36664源自 Ghostscript 中的“
gp_file_name_reduce()
”函數,該函數採用多個路徑,並透過刪除相對路徑來簡化路徑以提高效率。
但是,如果向該漏洞函數提供特製的路徑,它可能會返回意外結果,而導致覆蓋驗證機制和潛在的漏洞利用。
此外,當 Ghostscript 嘗試打開文件時,它會使用另一個名為
“gp_validate_path”
的函數來檢查其位置是否安全。然而,由於易受攻擊的函數在第二個函數檢查之前更改了位置細節,因此攻擊者利用該漏洞並強制 Ghostscript 處理應禁止訪問的位置中的文件是無法防範攻擊的。
資安專家的PoC過程中發現,只要在任何使用Ghostscript的應用程式上打開EPS(嵌入式Postscript)檔,就會觸發該PoC。
專家建議 Linux 用戶升級到最新版本的 Ghostscript 10.01.2。Windows 版的Ghostscript 開源軟體尚未更新。因此,建議Windows 用戶安裝時應留意。
本文轉載自BleepingComputer。
CVE-2023-36664
Linux
Ghostscript
PostScript 語言
RCE漏洞
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話