Jako tymczasową poprawkę edytowałem /etc/ImageMagick-6/policy.xmli zmieniłem prawa PDF nonedo read|writetego miejsca. Nie jestem pewien co do konsekwencji, ale przynajmniej pozwala mi to załatwić.
Przejrzałem go ponownie i jestem prawie pewien, że poprawka bezpieczeństwa jest związana z kb.cert.org/vuls/id/332928 (która dokumentuje różne sposoby na ominięcie -dSAFER w ghostscript).
YoungFrog,
2
To rzeczywiście działa tak, jak w reklamie. Po prostu skomentowałem (skutecznie usunąłem) linię pdf. Dobrze byłoby wiedzieć, jakie byłyby skutki uboczne! Mapa polityczna w pliku konfiguracyjnym komentuje, że dotyczy to „wyłączania typów formatów ghostscript”.
Wahałem się, czy zmienić ustawienia bezpieczeństwa. Jako alternatywę dla imagemagick użyłem „pdftoppm -jpeg input.pdf output.jpg” (z pakietu o nazwie poppler-utils). Ta alternatywa została opublikowana w bugs.launchpad.net/ubuntu/+source/imagemagick/+bug/1796563
Vahid Pazirandeh
Zmiana przeznaczenia polityka format odpowiednio <domena = prawa „koder” Polityka = „read | write” pattern = „PDF” /> .Usually będą na .thanks końcowych
Odpowiedzi:
Te problemy pochodzą z aktualizacji zabezpieczeń: https://launchpad.net/ubuntu/+source/imagemagick/8:6.8.9.9-7ubuntu5.13
Ktoś zgłosił to jako błąd: https://bugs.launchpad.net/ubuntu/+source/imagemagick/+bug/1796563
Jako tymczasową poprawkę edytowałem
/etc/ImageMagick-6/policy.xml
i zmieniłem prawa PDFnone
doread|write
tego miejsca. Nie jestem pewien co do konsekwencji, ale przynajmniej pozwala mi to załatwić.źródło
Jeśli martwisz się implikacjami, https://bugs.launchpad.net/ubuntu/+source/imagemagick/+bug/1796563 wspomina, że
źródło
Naprawiono to na moim Ubuntu 16.04.6 LTS, postępując zgodnie z zaakceptowaną odpowiedzią .
Utworzono prosty sed one-liner, aby szybciej to naprawić:
sudo sed -i 's#<policy domain="coder" rights="none" pattern="PDF" />#<policy domain="coder" rights="read|write" pattern="PDF" />#' /etc/ImageMagick-6/policy.xml
i w sposób programowy.
źródło