一、 漏洞 CVE-2003-0022 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 rxvt 2.7.8 中的 "屏幕转储" 功能允许攻击者通过特定的字符转义序列覆盖任意文件,当该序列被回显到用户的终端时,例如用户查看包含恶意序列的文件时。 ## 影响版本 - rxvt 2.7.8 ## 漏洞细节 攻击者可以通过向用户的终端发送特定的字符转义序列,在用户查看包含该恶意序列的文件时,触发“屏幕转储”功能,从而覆盖任意文件。 ## 漏洞影响 攻击者能够利用此漏洞覆盖任意文件,可能导致数据丢失或系统功能异常。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The "screen dump" feature in rxvt 2.7.8 allows attackers to overwrite arbitrary files via a certain character escape sequence when it is echoed to a user's terminal, e.g. when the user views a file containing the malicious sequence.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RXVT/Eterm Screen Dump转义序列本地文件破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
转义序列(escape sequence)是一系列由ASCII转义字符(0x1B)开始的字符序列,并附带特殊的参数构成,转义序列一般原用于控制显示设备如终端,现在扩展在大多数操作系统中允许多种形式的交互。转义序列可以用于更改文本属性(颜色,宽度),移动鼠标位置,重配置键盘,更新窗口标题,或者操作打印机等。 rxvt,Eterm的screen dump功能实现没有正确处理转义序列,本地攻击者可以利用这个漏洞破坏本地系统文件,或建立文件。 rxvt,Eterm的实现包含"screen dump"功能,可使用转
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0022 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0022 的情报信息