# Cmder 1.3.18 本地拒绝服务漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC) - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞信息**
- **标题**: Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC)
- **Edb-ID**: 50401
- **CVE**: N/A
- **作者**: Aryan Chehreghani
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2021-10-08
- **验证**: 未验证
- **漏洞应用**: Cmder Console Emulator 1.3.18
- **详细描述**
- **Exploit标题**: Cmder Console Emulator 1.3.18 - 'Cmder.exe' Denial of Service (PoC)
- **日期**: 2021-10-07
- **Exploit作者**: Aryan Chehreghani
- **供应商主页**: https://cmder.net
- **软件链接**: https://github.com/cmderdev/cmder/releases/download/v1.3.18/cmder.zip
- **版本**: v1.3.18
- **测试环境**: Windows 10
- **Cmder Console Emulator简介**
- Cmder 是一个基于 ConEmu 的软件包,针对 Windows 上缺乏可用的控制台模拟器而创建。它包含主要配置改进、Monokai 配色方案、令人惊叹的 clink(由 clink 补全增强)和自定义提示布局。
- **安全问题**
- 未详细说明,但从标题推断,存在拒绝服务 (DoS) 漏洞。
标题: GitHub - cmderdev/cmder: Lovely console emulator package for Windows -- 🔗来源链接
标签:product
神龙速读:
Cmder GitHub Readme的关键漏洞相关关键信息总结如下:
1. **安全策略链接**:
- 提供了指向项目安全策略的带有图标的安全标签。
2. **软件描述和架构**:
- Cmder是基于Windows的开源命令行终端仿真器,专为Windows设计。
- 使用ConEmu作为基础,并配有Monokai颜色方案、clink命令补全和自定义提示布局。
- 配置文件为`init.bat`,它允许在启动时通过批处理文件实现自定义功能。
3. **软件组件**:
- Cmder整合了cmd.exe、PowerShell和Bash shell等。
4. **漏洞和注意事项**:
- 使用vcs绸(Cmder更新)时提示用户注意安全。这确保即使是自动更新也能防范不安全的攻击。
- 文档鼓励开发人员验证外部提供的脚本和参数设置,特别是在使用用户自定义配置文件和选项时。
5. **安装和配置**:
- 描述了Portable模式和Fixed install模式的两套安装步骤,强调安全的初始设置避免Cmder受恶意配置影响。
- 共享配置时,尤其是使用多人开发时需要额外加小心以避免暴露敏感信息。
总结上述信息,Cmder项目在README中未直接提到具体的安全漏洞或安全公告。然而,它提供了配置选项,以便改善安全性,例如通过设置自定义路径而不是使用初始默认路径,从而减少路径欺骗漏洞的攻击面。
暂无评论