关注服务器优惠动态
及时为您分享新优惠

【漏洞预警】ImageMagick图像处理组件被爆0day漏洞 Ghostscript远程命令执行高危漏洞

文章目录

  2018年8月22日,阿里云云盾应急响应中心监测到Ghostscript多个高危漏洞,可导致远程命令执行,据降维安全实验室(johnwick.io),通用性图像处理软件ImageMagick被爆0day漏洞。可以用于远程命令执行,甚至可以本地提权至root权限,

一:漏洞描述

  Ghostscript是Adobe PostScript和PDF的解释语言,被很多图片处理库使用,如ImageMagick、Python PIL等。近期,有国外安全研究人员公布了最新发现的GhostScript远程命令执行漏洞的细节信息,使用到GhostScript的web应用存在潜在被远程命令执行攻击风险。

二:漏洞评级

  严重

三:安全建议

  升级至最新版本:https://www.ghostscript.com/download.html
  1、针对ImageMagick,可在policy.xml策略文件中禁用相关设置(可能造成功能不可用):

  2、卸载 GhostScript,执行命令如下:
Ubuntu:

apt-get remove ghostscript

Centos:

yum remove ghostscript

赞(2) 打赏
转载请注明来源于“上网找”及本文链接:上网找 » 【漏洞预警】ImageMagick图像处理组件被爆0day漏洞 Ghostscript远程命令执行高危漏洞
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

×
订阅图标按钮
/* 鼠标点击特效 */ /* 网站底部蒲公英特效 */
/* 360自动收录 */ '); })(); /* 百度自动收录 */