Выполнение произвольных команд в pstotext

Дата публикации:
26.07.2005
Всего просмотров:
855
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: pstotext 1.9

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за того, что pstotext не использует опцию –dSAFER при вызове GhostScrip при извлечении обычного текста из PostScript файлов. Уязвимость позволяет злонамеренному PostScript коду выполнить произвольные команды на системе.

URL производителя: cs.wisc.edu/~ghost/doc/pstotext.htm

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: pstotext: arbitrary postscript code execution

или введите имя

CAPTCHA