# N/A
## 漏洞概述
Ghostscript 中的 `gs_lib_ctx_stash_sanitized_arg` 函数在处理 `#` 情况时缺少参数净化处理,导致潜在的安全问题。
## 影响版本
- 版本 10.05.0 及其之前所有版本
## 漏洞细节
在 `base/gslibctx.c` 中的 `gs_lib_ctx_stash_sanitized_arg` 函数没有对参数进行适当的净化处理,特别是在处理 `#` 情况时。这可能导致攻击者通过精心构造的输入触发漏洞。
## 影响
此漏洞可能导致攻击者利用未净化的参数执行各种攻击,例如缓冲区溢出或其他形式的输入注入攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2025-48708 Ghostscript PDF lack of argument sanitization leading to password leakage | https://github.com/B1tBreaker/CVE-2025-48708 | POC详情 |
标题: 708446 – Created PDF embeds the entire command-line invocation, including the plaintext password. -- 🔗来源链接
标签:
神龙速读暂无评论