# N/A
## 漏洞概述
在Kitty版本0.41.0之前,`open_actions.py`在运行本地可执行文件之前不会向用户请求确认,这些文件可能从不可信的文档(如在KDE Ghostwriter中打开的文档)中链接而来。
## 影响版本
- Kitty 0.41.0之前的版本
## 漏洞细节
`open_actions.py`脚本在Kitty中处理打开操作。当文件从不可信来源(例如在KDE Ghostwriter中打开的文档)链接而来时,该脚本在执行这些本地可执行文件之前不会向用户请求确认。
## 漏洞影响
此漏洞可能会导致攻击者在受害者的机器上执行任意代码,从而危及系统的安全性。如果用户打开包含恶意链接的不可信文档,可能会无意中运行恶意可执行文件。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | High severity vulnerability in KiTTY allowing for local executables to be ran without user confirmation under certain circumstances. | https://github.com/0xBenCantCode/CVE-2025-43929 | POC详情 |
标题: kitty +open: Ask for confirmation when running executables · kovidgoyal/kitty@ce5cfdd · GitHub -- 🔗来源链接
标签:
标题: Comparing v0.40.1...v0.41.0 · kovidgoyal/kitty · GitHub -- 🔗来源链接
标签:
标题: Documentation - ghostwriter -- 🔗来源链接
标签:
标题: CVE-2025-43929 | ( •_•) -- 🔗来源链接
标签:
标题: GitHub - 0xBenCantCode/CVE-2025-43929: High severity vulnerability in KiTTY allowing for local executables to be ran without user confirmation under certain circumstances. -- 🔗来源链接
标签:
暂无评论