| Дата публикации: | 16.06.2008 |
| Дата изменения: | 13.10.2008 |
| Всего просмотров: | 2134 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-2712 CVE-2008-3074 CVE-2008-3075 CVE-2008-3076 CVE-2008-6235 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Vim 6.x
GVim 6.x Vim 7.x |
| Уязвимые версии: GVim 6.4, возможно более ранние версии Vim 6.4, возможно более ранние версии Vim 7.1.298, возможно более ранние версии Описание: Уязвимость существует из-за недостаточной фильтрации некоторых символов в сценариях "filetype.vim", "tar.vim", "zip.vim", "xpm.vim", "xpm2.vim", "gzip.vim" и "netrw.vim". Удаленный пользователь может с помощью специально сформированного файла выполнить произвольные команды на целевой системе. URL производителя: www.vim.org Решение: Установите последнюю версию 7.2 с сайта производителя. |
|
| Ссылки: | ftp://ftp.vim.org/pub/vim/patches/7.1/7.1.299 |