時々バイナリファイルを誤って入力すると、cat
端末が壊れることがあります。すぐに修正することはできませんが、reset
理論的には、攻撃者は端末に表示されたときに任意のコードを実行するファイルを生成できませんか?端末エミュレータやその他の手段で悪用する。
ベストアンサー1
これらの出力が利用可能かどうかは、端末プログラムと送信されたエスケープコードによって端末が実行する操作によって異なります。私は端末プログラムにそのような悪用可能な機能があることを知りません。これで唯一の質問は、悪用される可能性のある未知のバッファオーバーフローがあるかどうかです。
hardware
たとえば、そのキーのコマンドシーケンスをハードウェアに保存してこれらのエスケープシーケンスを持つファンクションキーをプログラムするため、古い端末では問題が発生する可能性があります。有効にするには、物理ボタンを押す必要があります。
しかし、問題が解決したら、これらの機能を追加したい人はいつもいます(Haukeは「脳死」と正しくマークしました)。自分が生成する脆弱性を理解するのではなく、これらの機能を追加したいと思います。オープンソースソフトウェアの私の経験によれば、コードに興味を持っている人が多すぎるため、クローズドソースソフトウェアよりもこのようなことが発生する可能性が低くなります。 (9世紀半ば、Silicon GrahpicsのIrixメールプログラムに、受信者のコンピュータで実行するコマンド、実行可能ファイルの実際のパスなどを含めることができたことを覚えています。)