摘要:
ghostscript security update
安全等级: High
公告ID: KylinSec-SA-2024-4222
发布日期: 2024年11月22日
关联CVE: CVE-2024-29507 CVE-2024-33871
Ghostscript 是 PostScript™ 和便携式文档格式(PDF)文件的解释器。Ghostscript 由一个 PostScript 解释器层和一个图形库组成。
安全修复:
Artifex Ghostscript 在 10.03.0 之前的版本中,有时通过 CIDFSubstPath 和 CIDFSubstFont 参数会发生基于栈的缓冲区溢出。(CVE-2024-29507)
在 Artifex Ghostscript 10.03.1 之前的版本中发现了一个安全问题。contrib/opvp/gdevopvp.c 允许通过自定义驱动程序库执行任意代码,可以通过精心制作的 PostScript 文档进行利用。这是因为 opvp(和 oprp)设备的 Driver 参数可以有任意名称的动态库;然后该库被加载。(CVE-2024-33871)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-29507 | KY3.5.2 | ghostscript | Fixed |
CVE-2024-33871 | KY3.5.2 | ghostscript | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
ghostscript-help | noarch | 9.55.0-16.ky3_5 |
ghostscript | x86_64 | 9.55.0-16.ky3_5 |
ghostscript-devel | x86_64 | 9.55.0-16.ky3_5 |
ghostscript-tools-dvipdf | x86_64 | 9.55.0-16.ky3_5 |
ghostscript | aarch64 | 9.55.0-16.ky3_5 |
ghostscript-devel | aarch64 | 9.55.0-16.ky3_5 |
ghostscript-tools-dvipdf | aarch64 | 9.55.0-16.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名