Artifex Ghostscript无限递归调用远程代码执行漏洞

admin 2022-07-16 18:06:35 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Artifex Ghostscript无限递归调用远程代码执行漏洞

  • CNNVD编号:CNNVD-201005-282
  • 危害等级: 中危
  • CVE编号: CVE-2010-1628
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2010-05-24
  • 威胁类型: 远程
  • 更新时间: 2010-05-24
  • 厂        商: artifex
  • 漏洞来源: Dan Rosenberg

漏洞简介

Ghostscript是用于显示PostScript文件或向非PostScript打印机打印这些文件的程序。

Ghostscript存在漏洞,攻击者可以通过包含无限递归程序调用的PostScript文件执行任意代码,破坏解析器堆栈的内存。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ghostscript.com/

参考网址

来源: MISC

链接:https://bugs.launchpad.net/ubuntu/+source/ghostscript/+bug/546009

来源: VUPEN

名称: ADV-2010-1138

链接:http://www.vupen.com/english/advisories/2010/1138

来源: BID

名称: 40107

链接:http://www.securityfocus.com/bid/40107

来源: BUGTRAQ

名称: 20100512 Multiple memory corruption vulnerabilities in Ghostscript

链接:http://www.securityfocus.com/archive/1/archive/1/511243/100/0/threaded

来源: MLIST

名称: [oss-security] 20100518 Re: CVE assignment: ghostscript stack-based overflow

链接:http://www.openwall.com/lists/oss-security/2010/05/18/7

来源: MLIST

名称: [oss-security] 20100511 Re: CVE assignment: ghostscript stack-based overflow

链接:http://www.openwall.com/lists/oss-security/2010/05/12/1

来源: SECUNIA

名称: 39753

链接:http://secunia.com/advisories/39753

来源: FULLDISC

名称: 20100511 Multiple memory corruption vulnerabilities in Ghostscript

链接:http://seclists.org/fulldisclosure/2010/May/134

来源: MISC

链接:http://bugs.ghostscript.com/show_bug.cgi?id=691295

来源:NSFOCUS 名称:14999 链接:http://www.nsfocus.net/vulndb/14999

受影响实体

  • Artifex Gpl_ghostscript:8.64  
  • Artifex Gpl_ghostscript:8.70  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0