一、 漏洞 CVE-2024-38396 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 iTerm2 3.5.x 版本(在 3.5.2 之前)中发现了一个问题。当使用未过滤的转义序列来报告窗口标题,并与内置的 tmux 整合功能(默认启用)结合使用时,攻击者可以将任意代码注入到终端中,这与 CVE-2024-38395 描述的漏洞不同。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in iTerm2 3.5.x before 3.5.2. Unfiltered use of an escape sequence to report a window title, in combination with the built-in tmux integration feature (enabled by default), allows an attacker to inject arbitrary code into the terminal, a different vulnerability than CVE-2024-38395.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
iTerm2 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
iTerm2是一款为Mac OS X编写的终端仿真程序。 iTerm2 3.5.2之前的3.5.x版本存在安全漏洞,该漏洞源于未经过滤地使用转义序列报告窗口标题,允许攻击者将任意代码注入终端。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-38396 的公开POC
# POC 描述 源链接 神龙链接
1 PoC for iTerm2 CVEs CVE-2024-38396 and CVE-2024-38395 which allow code execution https://github.com/vin01/poc-cve-2024-38396 POC详情
三、漏洞 CVE-2024-38396 的情报信息