Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / GNU a2ps任意命令执行漏洞(CVE-2014-0466)

发布日期:2014-03-28
更新日期:2014-04-10受影响系统:
GNU a2ps 4.14
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 66660
 CVE(CAN) ID: CVE-2014-0466
 
GNU a2ps是将文件转换为PostScript的过滤器。
 
a2ps 4.14内的fixps脚本在执行gs时,没有使用-dSAFER选项,这可使上下文独立的攻击者通过特制的PostScript文件,利用此漏洞执行任意命令。
 
<*来源:Brian M. Carlson
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
GNU
 ---
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.gnu.org/software/a2ps/
 
参考:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742902OpenSSL爆出本年度最严重的安全漏洞HeartbleedMicrosoft Word文件转换远程代码执行漏洞(CVE-2014-1757)(MS14-017)相关资讯      a2ps  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接