支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47781 基础信息
漏洞信息
                                        # Cmder 1.3.18 本地拒绝服务漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cmder Console Emulator 1.3.18 contains a buffer overflow vulnerability that allows attackers to trigger a denial of service condition through a maliciously crafted .cmd file. Attackers can create a specially constructed .cmd file with repeated characters to overwhelm the console emulator's buffer and crash the application.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
跨界内存写
来源:美国国家漏洞数据库 NVD
漏洞标题
Cmder 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cmder是Cmder开源的一个cmd命令行软件。 Cmder 1.3.18版本存在缓冲区错误漏洞,该漏洞源于对特制.cmd文件处理不当,可能导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47781 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47781 的情报信息
  • 标题: Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC) - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **漏洞信息**
      - **标题**: Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC)
      - **Edb-ID**: 50401
      - **CVE**: N/A
      - **作者**: Aryan Chehreghani
      - **类型**: LOCAL
      - **平台**: WINDOWS
      - **日期**: 2021-10-08
      - **验证**: 未验证
      - **漏洞应用**: Cmder Console Emulator 1.3.18
    
    - **详细描述**
      - **Exploit标题**: Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC)
      - **日期**: 2021-10-07
      - **Exploit作者**: Aryan Chehreghani
      - **供应商主页**: https://cmder.net
      - **软件链接**: https://github.com/cmderdev/cmder/releases/download/v1.3.18/cmder.zip
      - **版本**: v1.3.18
      - **测试环境**: Windows 10
    
    - **Cmder Console Emulator简介**
      - Cmder 是一个基于 ConEmu 的软件包,针对 Windows 上缺乏可用的控制台模拟器而创建。它包含主要配置改进、Monokai 配色方案、令人惊叹的 clink(由 clink 补全增强)和自定义提示布局。
    
    - **安全问题**
      - 未详细说明,但从标题推断,存在拒绝服务 (DoS) 漏洞。
                                            
    Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC) - Windows local Exploit
  • 标题: GitHub - cmderdev/cmder: Lovely console emulator package for Windows -- 🔗来源链接

    标签:product

    神龙速读:
                                            Cmder GitHub Readme的关键漏洞相关关键信息总结如下:
    
    1. **安全策略链接**:
       - 提供了指向项目安全策略的带有图标的安全标签。
    
    2. **软件描述和架构**:
       - Cmder是基于Windows的开源命令行终端仿真器,专为Windows设计。
       - 使用ConEmu作为基础,并配有Monokai颜色方案、clink命令补全和自定义提示布局。
       - 配置文件为`init.bat`,它允许在启动时通过批处理文件实现自定义功能。
    
    3. **软件组件**:
       - Cmder整合了cmd.exe、PowerShell和Bash shell等。
    
    4. **漏洞和注意事项**:
       - 使用vcs绸(Cmder更新)时提示用户注意安全。这确保即使是自动更新也能防范不安全的攻击。
       - 文档鼓励开发人员验证外部提供的脚本和参数设置,特别是在使用用户自定义配置文件和选项时。
    
    5. **安装和配置**:
       - 描述了Portable模式和Fixed install模式的两套安装步骤,强调安全的初始设置避免Cmder受恶意配置影响。
       - 共享配置时,尤其是使用多人开发时需要额外加小心以避免暴露敏感信息。
    
    总结上述信息,Cmder项目在README中未直接提到具体的安全漏洞或安全公告。然而,它提供了配置选项,以便改善安全性,例如通过设置自定义路径而不是使用初始默认路径,从而减少路径欺骗漏洞的攻击面。
                                            
    GitHub - cmderdev/cmder: Lovely console emulator package for Windows
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47781
四、漏洞 CVE-2021-47781 的评论

暂无评论


发表评论