漏洞标题
Ghostty处理窗口标题序列不当可能导致任意命令执行
漏洞描述信息
Ghostty是一款跨平台终端模拟器。在默认配置下,Ghostty在1.0.0版本中存在漏洞,允许攻击者通过特定的字符转义序列修改窗口标题,并将其重新插入到用户的终端命令行中。例如,当用户查看包含恶意序列的文件时,可能会使攻击者执行任意命令。此攻击需要攻击者发送恶意转义序列,并诱使用户实际按下“回车”键。该漏洞已在Ghostty v1.0.1版本中被修复。
CVSS信息
CVSS:3.1/AV:P/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
漏洞标题
Ghostty improperly handles window title sequences which can lead to arbitrary command execution
漏洞描述信息
Ghostty is a cross-platform terminal emulator. Ghostty, as allowed by default in 1.0.0, allows attackers to modify the window title via a certain character escape sequence and then insert it back to the command line in the user's terminal, e.g. when the user views a file containing the malicious sequence, which could allow the attacker to execute arbitrary commands. This attack requires an attacker to send malicious escape sequences followed by convincing the user to physically press the "enter" key. Fixed in Ghostty v1.0.1.
CVSS信息
N/A
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Ghostty 代码注入漏洞
漏洞描述信息
Ghostty是Ghostty开源的一个快速、原生、功能丰富的终端仿真器。 Ghostty 1.0.0版本存在代码注入漏洞。攻击者利用该漏洞可以执行任意命令。
CVSS信息
N/A
漏洞类别
代码注入