五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務公告

全部公告 > 安全公告 > Ghostscript遠程命令執(zhí)行漏洞預警

Ghostscript遠程命令執(zhí)行漏洞預警

2018-08-22

一、概要

近期,某安全研究人員公布了最新發(fā)現(xiàn)的GhostScript遠程命令執(zhí)行漏洞的細節(jié)信息,漏洞影響使用了GhostScript的通用圖片處理庫,如 ImageMagick等。攻擊者可利用該漏洞進行遠程命令執(zhí)行攻擊,入侵服務器。

參考鏈接:

http://openwall.com/lists/oss-security/2018/08/21/2

二、漏洞級別

漏洞級別:【嚴重】

(說明:漏洞級別共四級:一般、重要、嚴重、緊急。)

三、影響范圍

Ghostscript是Adobe PostScript和PDF的解釋語言,目前廣泛應用在各類應用程序中(例如ImageMagick、Evince、GIMP、PDF閱讀器等)。該漏洞影響使用了GhostScript的通用圖片處理庫,如 ImageMagick等。經(jīng)確認該漏洞暫不影響華為云平臺側相關版本。

四、安全建議

目前官方并未發(fā)布最新更新補丁,漏洞研究人員發(fā)布了臨時加固措施,請用戶根據(jù)自身業(yè)務情況評估后決定是否采用臨時加固措施。華為云將持續(xù)關注并刷新補丁信息。

 

臨時解決方案如下:

在ImageMagick policy.xml中禁用PostScript、EPS、PDF以及XPS解碼器。

<policy domain =“coder”rights =“none”pattern =“PS”/>

<policy domain =“coder”rights =“none”pattern =“EPS”/>

<policy domain =“coder”rights =“none” pattern =“PDF”/>

<policy domain =“coder”rights =“none”pattern =“XPS”/>

注意:修復漏洞前請將資料備份,并進行充分測試。