Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем использования префикса %pipe% или специального символа | Коммит в апстриме с упоминанием о баге: https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=505eab7782b429017eb434b2b95120855f2b0e3c Свежий релиз 10.01.2 в апстриме: https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=06ba66167b2566ff75ee8486f2ee201e3817f891