漏洞标题
N/A
漏洞描述信息
## 漏洞概述
rxvt 2.7.8 中的 "屏幕转储" 功能允许攻击者通过特定的字符转义序列覆盖任意文件,当该序列被回显到用户的终端时,例如用户查看包含恶意序列的文件时。
## 影响版本
- rxvt 2.7.8
## 漏洞细节
攻击者可以通过向用户的终端发送特定的字符转义序列,在用户查看包含该恶意序列的文件时,触发“屏幕转储”功能,从而覆盖任意文件。
## 漏洞影响
攻击者能够利用此漏洞覆盖任意文件,可能导致数据丢失或系统功能异常。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The "screen dump" feature in rxvt 2.7.8 allows attackers to overwrite arbitrary files via a certain character escape sequence when it is echoed to a user's terminal, e.g. when the user views a file containing the malicious sequence.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
RXVT/Eterm Screen Dump转义序列本地文件破坏漏洞
漏洞描述信息
转义序列(escape sequence)是一系列由ASCII转义字符(0x1B)开始的字符序列,并附带特殊的参数构成,转义序列一般原用于控制显示设备如终端,现在扩展在大多数操作系统中允许多种形式的交互。转义序列可以用于更改文本属性(颜色,宽度),移动鼠标位置,重配置键盘,更新窗口标题,或者操作打印机等。 rxvt,Eterm的screen dump功能实现没有正确处理转义序列,本地攻击者可以利用这个漏洞破坏本地系统文件,或建立文件。 rxvt,Eterm的实现包含"screen dump"功能,可使用转
CVSS信息
N/A
漏洞类别
授权问题