gv是一款PDF和Postscript文件的查看程序,由Johannes Plass维护,可使用在多种Unix操作系统下。 gv不安全的使用sscanf()调用解析PostScript和PDF文件,攻击者可以利用这个漏洞以用户进程权限在系统上执行任意指令。 要利用这个漏洞,攻击者必须发送PDF或者PostScript文件并诱使用户从命令查看文件,由于gv一般不以setuid root属性安装,攻击者只能利用这个漏洞以查看文件进程的权限执行任意指令。由于问题出现发生在用于解析PostScript和PDF文件的sscanf()函数中。
gv是一款PDF和Postscript文件的查看程序,由Johannes Plass维护,可使用在多种Unix操作系统下。 gv不安全的使用sscanf()调用解析PostScript和PDF文件,攻击者可以利用这个漏洞以用户进程权限在系统上执行任意指令。 要利用这个漏洞,攻击者必须发送PDF或者PostScript文件并诱使用户从命令查看文件,由于gv一般不以setuid root属性安装,攻击者只能利用这个漏洞以查看文件进程的权限执行任意指令。由于问题出现发生在用于解析PostScript和PDF文件的sscanf()函数中。