Security Lab

Выполнение произвольных команд в pstotext

Дата публикации:26.07.2005
Всего просмотров:1124
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: pstotext 1.9

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за того, что pstotext не использует опцию –dSAFER при вызове GhostScrip при извлечении обычного текста из PostScript файлов. Уязвимость позволяет злонамеренному PostScript коду выполнить произвольные команды на системе.

URL производителя: cs.wisc.edu/~ghost/doc/pstotext.htm

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: pstotext: arbitrary postscript code execution