# N/A
## 漏洞概述
Artifex Ghostscript 9.24之前的版本在处理/invalidaccess异常时,存在错误的“特权恢复”检查问题。攻击者可以利用该漏洞通过提供精心构造的PostScript代码,使用"pipe"指令执行任意代码。
## 影响版本
- Artifex Ghostscript 9.24 之前的版本
## 漏洞细节
该漏洞源于处理/invalidaccess异常时对特权恢复检查的错误实现。攻击者可以通过提供精心构造的PostScript代码,利用"pipe"指令达到执行任意代码的目的。
## 影响
攻击者可能会利用此漏洞执行任意代码,从而可能导致系统被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | PoC + Docker Environment for Python PIL/Pillow Remote Shell Command Execution via Ghostscript CVE-2018-16509 | https://github.com/farisv/PIL-RCE-Ghostscript-CVE-2018-16509 | POC详情 |
2 | CVE-2018-16509 (Ghostscript contains multiple -dSAFER sandbox bypass vulnerabilities) | https://github.com/knqyf263/CVE-2018-16509 | POC详情 |
3 | cve-2018-16509 | https://github.com/cved-sources/cve-2018-16509 | POC详情 |
4 | CVE-2018-16509 Docker Playground - Ghostscript command execution | https://github.com/rhpco/CVE-2018-16509 | POC详情 |
5 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80%E6%BC%8F%E6%B4%9E/Python%20PIL%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2018-16509.md | POC详情 |
6 | None | https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/GhostScript%20%E6%B2%99%E7%AE%B1%E7%BB%95%E8%BF%87%EF%BC%88%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%EF%BC%89%E6%BC%8F%E6%B4%9E%20CVE-2018-16509.md | POC详情 |
7 | https://github.com/vulhub/vulhub/blob/master/ghostscript/CVE-2018-16509/README.md | POC详情 | |
8 | https://github.com/vulhub/vulhub/blob/master/python/PIL-CVE-2018-16509/README.md | POC详情 |
暂无评论