<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Ghostscript, позволяющая выполнить код при открытии&amp;nbsp;&amp;nbsp;PostScript-документа</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html</link>
    <description>В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2020-15900), которая может привести к изменению  файлов и запуску произвольных команд при открытии специально оформленных документов в формате  PostScript. Использование в документе нестандартного PostScript-оператора rsearch позволяет вызвать  переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и  получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53480&lt;br&gt;</description>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Kuromi)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#61</link>
    <pubDate>Wed, 12 Aug 2020 00:00:31 GMT</pubDate>
    <description>Зато в прошлом году дыру каждую неделю находили.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (пох.)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#60</link>
    <pubDate>Tue, 11 Aug 2020 11:55:29 GMT</pubDate>
    <description>&amp;gt; Php вон типа изолированный. &lt;br&gt;&lt;br&gt;вот ни разу. Абсолютно ничем не изолированный, если ты сам только не изолируешь уже его интерпретатор.&lt;br&gt;&lt;br&gt;Изолированная слегка у нас жабка - да и то, с особенностями (то есть можно писать изолированное, а можно и полнофункциональное, хоть lvmом из него рули)&lt;br&gt;&lt;br&gt;А вот конкретно gs в силу специального назначения всегда исполнялся в sandbox&apos;ике. Но, поскольку писали интерпретатор в дивные древние дни, а переписать, в виду некоторой нетривиальности, некому - скажи фак и выходи.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#59</link>
    <pubDate>Tue, 11 Aug 2020 05:45:34 GMT</pubDate>
    <description>Зачем этот говнокод переписывать? Если что и переписывать - так это pdfbox.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#58</link>
    <pubDate>Tue, 11 Aug 2020 05:44:05 GMT</pubDate>
    <description>ghostscript в основном используется для рендеринга PDFок. А в стандарте на pdf сказано, что там postscript не должен быть Тьюринг-полным.&lt;br&gt;&lt;br&gt;Есть нюанс - согласно докам (которые могут быть неполными), ghostscript не позволяет явно выбрать тип документа, вместо этого он сам его детектит.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#57</link>
    <pubDate>Tue, 11 Aug 2020 05:40:17 GMT</pubDate>
    <description>Есть невообразимо отвратительное API, которое просто пробрасывает консольный интерфейс и позволяет рендерить в память и не создавать лишние процессы.&lt;br&gt;&lt;br&gt;Используется во сновном для рендеринга пдфок в картинку с носледующим отоброжением оной. Это и pdfbox умеет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#56</link>
    <pubDate>Tue, 11 Aug 2020 02:33:29 GMT</pubDate>
    <description>Python зло&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#55</link>
    <pubDate>Mon, 10 Aug 2020 20:09:32 GMT</pubDate>
    <description>Селинукс настоящие девляпсы выключают в момент создания виртуалки.&lt;br&gt;&lt;br&gt;Т.к. не умеют готовить.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#54</link>
    <pubDate>Mon, 10 Aug 2020 17:58:58 GMT</pubDate>
    <description>питон сам по себе вулн - половина кулхацкерских потуг без него элементарно не работает 8)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ghostscript, позволяющая выполнить код при откр... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/121542.html#53</link>
    <pubDate>Mon, 10 Aug 2020 17:58:05 GMT</pubDate>
    <description>Поэтому бонусом вас поимеют не только через интерпретатор, но и через навороченные скрипты. И получается как у мозилы с js просмотрщиком, когда ремота вплевывает вам скрипт, тот прорубается работать с правами морды просмотрщика и далее хреначит по системе с правами текущего пользователя, делая все что пожелал. На практике желали в основном стырить логины-пароли-ключи и прочие биткоинвалеты где деньги лежат. &lt;br&gt;</description>
</item>

</channel>
</rss>
