Выполнение произвольных команд в pstotext
- Дата публикации:
- 26.07.2005
- Всего просмотров:
- 930
- Опасность:
- Средняя
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Уязвимые версии: pstotext 1.9
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Уязвимость существует из-за того, что pstotext не использует опцию –dSAFER при вызове GhostScrip при извлечении обычного текста из PostScript файлов. Уязвимость позволяет злонамеренному PostScript коду выполнить произвольные команды на системе.
URL производителя: cs.wisc.edu/~ghost/doc/pstotext.htm
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
pstotext: arbitrary postscript code execution