Ghostscript помага при рендването на документи и често се използва като зависимост при различни програми за преглед и конвертиране на PDF файлове и други документи.
Уязвимостта използва възможността на Ghostscript да сменя изходните устройстав и по конкретно uniprint.
Инжектирането на пределен стринг по време на смяната на устройството дава възможност да се чете надолу по стека отвъд предполагаемите параметри подавани при смяна на устройството, като може да се стигне чак до променливите на средата.
Нещо повече от това. Техниката позволява освен четене и запис на данни в стека. Върху предишните.
С още малко трикове, става възможно напълно да се избяга от средата и ограниченията на Ghostscript, което позволява и изпълнение на shell команди.
Пълното описание на експлойта можете да видите тук:
https://codeanlabs.com/blog/research/cve-2024-29510-ghostscript-format-string-exploitation/