معرفی شرکت ها
ghostscript-x11-9.54.0-19.el9.aarch64.rpm
تبلیغات ما
مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.
مشاهده بیشترتبلیغات ما
مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.
مشاهده بیشترتبلیغات ما
مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.
مشاهده بیشترتبلیغات ما
مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.
مشاهده بیشترتبلیغات ما
مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.
مشاهده بیشترتوضیحات
| ویژگی | مقدار |
|---|---|
| سیستم عامل | Linux |
| توزیع | CentOS 9-stream |
| مخزن | Centos AppStream aarch64 |
| نام بسته | ghostscript-x11 |
| نام فایل بسته | ghostscript-x11-9.54.0-19.el9.aarch64.rpm |
| نسخه بسته | 9.54.0 |
| انتشار بسته | 19.el9 |
| معماری بسته | aarch64 |
| نگهدارنده | - |
| تاریخ ساخت | Wed 07 May 2025 04 |
| هاست سازنده | aarch64-02.stream.rdu2.redhat.com |
| نوع بسته | .rpm |
| آدرس صفحه اصلی | https://ghostscript.com/ |
| مجوز | AGPLv3+ |
| حجم دانلود | 38K |
| حجم نصب | 132.274K |
جایگزین ها
نیازمندی
| مقدار | نام |
|---|---|
| = 9.54.0-19.el9 | ghostscript(aarch-64) |
| - | ld-linux-aarch64.so.1()(64bit) |
| - | ld-linux-aarch64.so.1(GLIBC_2.17)(64bit) |
| - | libX11.so.6()(64bit) |
| - | libXt.so.6()(64bit) |
| - | libc.so.6()(64bit) |
| - | libc.so.6(GLIBC_2.17)(64bit) |
| - | rtld(GNU_HASH) |
ارائه دهنده
| مقدار | نام |
|---|---|
| = 9.54.0-19.el9 | ghostscript-x11 |
| = 9.54.0-19.el9 | ghostscript-x11(aarch-64) |
نحوه نصب
نصب پکیج rpm ghostscript-x11:
None
فایل ها
| مسیرها |
|---|
| /usr/lib/.build-id |
| /usr/lib/.build-id/3f |
| /usr/lib/.build-id/3f/2f721d923bf7fe1385a297a7e1aad2080ed10e |
| /usr/lib64/ghostscript |
گزارش تغییرات
| تاریخ آخرین تغییر | جزئیات |
|---|---|
| 2025-05-07 |
RHEL-88966 CVE-2025-27832 ghostscript: NPDL device: Compression buffer overflow
|
| 2025-04-15 |
RHEL-18397 CVE-2023-46751 ghostscript: dangling pointer in gdev_prn_open_printer_seekable()
|
| 2024-07-08 |
RHEL-44759 CVE-2024-33870 ghostscript: path traversal to arbitrary files if the current directory is in the permitted paths
|
| 2024-06-20 |
RHEL-38839 CVE-2024-33871 ghostscript: OPVP device arbitrary code execution via custom Driver library
|
| 2023-10-27 |
fix for CVE-2023-43115
|
| 2023-08-04 |
fix for CVE-2023-38559
|
| 2023-08-01 |
fix for CVE-2023-36664
|