一、 漏洞 CVE-2023-43115 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Artifex Ghostscript 10.01.2 及其后续版本中, GhostPDL中的 gdevijs.c 可能导致通过创建 crafted PostScript 文档进行远程代码执行,因为在激活 SAFER 后,它们可以切换到 IJS 设备,或更改 IjsServer 参数。请注意:这是一个已记录的风险,即可以在特定 gs 命令行中指定 IJS 服务器(IJS 设备固有地必须执行一个命令来启动 IJS 服务器)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Artifex Ghostscript through 10.01.2, gdevijs.c in GhostPDL can lead to remote code execution via crafted PostScript documents because they can switch to the IJS device, or change the IjsServer parameter, after SAFER has been activated. NOTE: it is a documented risk that the IJS server can be specified on a gs command line (the IJS device inherently must execute a command to start the IJS server).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Artifex Software Ghostscript 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。 Artifex Software Ghostscript 10.01.2及之前版本存在安全漏洞,该漏洞源于可以通过GhostPDL 中的 gdevijs.c 使用精心设计的 PostScript 文档执行远程代
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-43115 的公开POC
# POC 描述 源链接 神龙链接
1 A small write-up with examples to understand CVE-2023-43115 https://github.com/jostaub/ghostscript-CVE-2023-43115 POC详情
三、漏洞 CVE-2023-43115 的情报信息