Выполнение произвольных команд в Vim modeline

Дата публикации:
09.01.2005
Всего просмотров:
1032
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Vim до версии 6.3.045

Описание: Несколько уязвимостей обнаружено в нескольких параметрах Vim, когда включен modeline. Локальный пользователь может заставить целевого пользователя выполнить произвольные команды.

Несколько уязвимостей обнаружено в опциях Vim modeline ('termcap', 'printdevice', 'titleold', 'filetype', 'syntax', 'backupext', 'keymap', 'patchmode', и 'langmenu').

Локальный пользователь может создать специально обработанный файл, который, когда будет открыт целевым пользователем с Vim с включенным modeline, выполнит произвольные команды на целевой системе с привилегиями целевого пользователя.

URL производителя: www.vim.org/

Решение:Установите обновленную версию программы: ftp://ftp.vim.org/pub/vim/patches/6.3/6.3.045

или введите имя

CAPTCHA