cve-2023-36664
2023年8月18日 — The exploitation can occur upon opening a PS or EPS file and can allow code execution caused by Ghostscript mishandling permission validation ...,Description. Artifex Ghostscript through 10.01.2 mishandles permission validation for pipe devices (with the %pipe% prefix or the | pipe character prefix).,Description. Artifex Ghostscript through 10.01.2 mishandles permission validation for pipe devices (with the %pipe% prefix or the | pipe character prefix).,2023年6月25日 — Description. Artifex Ghostscript through 10.01.2 mishandles permission validation for pipe devices (with the %pipe% prefix or the | pipe ...,@jakabakos # Exploit script for CVE-2023-36664 # Injects code into a PS or EPS file that is triggered when opened with Ghostscript version prior to 10.01.2 ... ,2023年7月11日 — This vulnerability CVE-2023-36664 was assigned a CVSS score of 9.8 that could allow for code execution caused by Ghostscript mishandling ... ,2023年7月13日 — 影響. 遠端執行程式碼 ; 受影響之系統或技術. Ghostscript 10.01.2 之前的版本 ; 漏洞識別碼. CVE-2023-36664 ; 資料來源. Ghostscript ... ,Ghostscript command injection vulnerability PoC (CVE-2023-36664) ... Vulnerability disclosed in Ghostscript prior to version 10.01.2 leads to code execution (CVSS ... ,2023年7月17日 — 漏洞被追踪為CVE-2023-36664,CVSS v3 分數:9.8,影響10.01.2 之前的所有Ghostscript 版本。10.01.2是三週前發布的最新可用版本。 ,2023年10月20日 — CVSS 評分資料來源: CVE-2023-36664 · CVSS v3. 風險因素: High. 基本分數 ... 參考資訊. CVE: CVE-2023-36664. IAVB: 2023-B-0041-S. USN: 6213-1.
相關軟體 Maxthon 資訊 | |
---|---|
Maxthon Windows 瀏覽器使用獨特的,創新的雙核心設計,同時使用 Webkit 和三叉戟。快速高效的雙核設計可快速可靠地顯示所有網頁。憑藉其第一個 HTML 5 支持和“開箱即用”功能, Maxthon 用於 PC 脫機安裝程序的瀏覽器可以讓用戶輕鬆地在不同的設備和平台之間共享和發送文件,它們代表了下一個網頁瀏覽時代,利用新技術和用戶體驗領先其中 Maxthon 是眾所周知的。它也代表... Maxthon 軟體介紹
cve-2023-36664 相關參考資料
Command injection with Ghostscript PoC + exploit - vsociety
2023年8月18日 — The exploitation can occur upon opening a PS or EPS file and can allow code execution caused by Ghostscript mishandling permission validation ... https://www.vicarius.io CVE-2023-36664
Description. Artifex Ghostscript through 10.01.2 mishandles permission validation for pipe devices (with the %pipe% prefix or the | pipe character prefix). https://cve.mitre.org CVE-2023-36664 Common Vulnerabilities and Exposures
Description. Artifex Ghostscript through 10.01.2 mishandles permission validation for pipe devices (with the %pipe% prefix or the | pipe character prefix). https://www.suse.com CVE-2023-36664 Detail - NVD
2023年6月25日 — Description. Artifex Ghostscript through 10.01.2 mishandles permission validation for pipe devices (with the %pipe% prefix or the | pipe ... https://nvd.nist.gov CVE_2023_36664_exploit.py
@jakabakos # Exploit script for CVE-2023-36664 # Injects code into a PS or EPS file that is triggered when opened with Ghostscript version prior to 10.01.2 ... https://github.com Ghostscript Remote Code Execution Vulnerability
2023年7月11日 — This vulnerability CVE-2023-36664 was assigned a CVSS score of 9.8 that could allow for code execution caused by Ghostscript mishandling ... https://www.kroll.com Ghostscript 遠端執行程式碼漏洞
2023年7月13日 — 影響. 遠端執行程式碼 ; 受影響之系統或技術. Ghostscript 10.01.2 之前的版本 ; 漏洞識別碼. CVE-2023-36664 ; 資料來源. Ghostscript ... https://www.hkcert.org jakabakosCVE-2023-36664-Ghostscript-command-injection
Ghostscript command injection vulnerability PoC (CVE-2023-36664) ... Vulnerability disclosed in Ghostscript prior to version 10.01.2 leads to code execution (CVSS ... https://github.com Linux使用者留意!Ghostscript發現嚴重遠端程式碼執行漏洞
2023年7月17日 — 漏洞被追踪為CVE-2023-36664,CVSS v3 分數:9.8,影響10.01.2 之前的所有Ghostscript 版本。10.01.2是三週前發布的最新可用版本。 https://www.informationsecurit Ubuntu 20.04 LTS 22.04 LTS 23.04:Ghostscript 弱點 ...
2023年10月20日 — CVSS 評分資料來源: CVE-2023-36664 · CVSS v3. 風險因素: High. 基本分數 ... 參考資訊. CVE: CVE-2023-36664. IAVB: 2023-B-0041-S. USN: 6213-1. https://zh-tw.tenable.com |