Выполнение произвольных команд в Vim

Дата публикации:
26.08.2008
Дата изменения:
13.10.2008
Всего просмотров:
2386
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Vim 5.x
Vim 6.x
Vim 7.x
GVim 6.x
Уязвимые версии: Vim 7.2 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной фильтрации определенных входных данных при выполнении некоторых команд, например "K", "<C-]>, и "g]". Злоумышленик может обманом заставить пользователя открыть специально сформированный файл, выполнить уязвимую команду для специально сформированного слова и выполнить произвольный Vim сценарий или системную команду. Удачная эксплуатация уязвимости также зависит от настроек "iskeyword", которые могут быть автоматически установлены злонамеренным файлов при включенном режиме modeline.

URL производителя: www.vim.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.rdancer.org/vulnerablevim-K.html

или введите имя

CAPTCHA