Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем использования префикса %pipe% или специального символа | Коммит в апстриме с упоминанием о баге: https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=505eab7782b429017eb434b2b95120855f2b0e3c Свежий релиз 10.01.2 в апстриме: https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=06ba66167b2566ff75ee8486f2ee201e3817f891
Уязвимость CVE-2023-36664 актуальна для текущей версии ghostscript. В апстриме уже есть версия 10.03.1 - https://github.com/ArtifexSoftware/ghostpdl-downloads/releases Прошу обновить пакет.
Да, давно пора
(Ответ для Fr. Br. George на комментарий #2) > Да, давно пора Добрый день! Есть ли прогресс по данной заявке?
Собрал 10.04.0