Security Lab

Выполнение произвольных команд в Vim

Дата публикации:26.08.2008
Дата изменения:13.10.2008
Всего просмотров:2641
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Vim 5.x
Vim 6.x
Vim 7.x
GVim 6.x
Уязвимые версии: Vim 7.2 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной фильтрации определенных входных данных при выполнении некоторых команд, например "K", "<C-]>, и "g]". Злоумышленик может обманом заставить пользователя открыть специально сформированный файл, выполнить уязвимую команду для специально сформированного слова и выполнить произвольный Vim сценарий или системную команду. Удачная эксплуатация уязвимости также зависит от настроек "iskeyword", которые могут быть автоматически установлены злонамеренным файлов при включенном режиме modeline.

URL производителя: www.vim.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.rdancer.org/vulnerablevim-K.html