Vim modeline 命令执行漏洞

漏洞信息详情

Vim modeline 命令执行漏洞

漏洞简介

VIM是一个文本编辑器软件,在类Unix系统中使用较多。
VIM 6.3和gVim 6.3之前的版本存在本地代码执行漏洞。
本地用户可通过包含特定modeline的文件执行任意命令,使用以下选项查看文件时会导致命令执行:termcap、printdevice、titleold、filetype、syntax、backupext、keymap、patchmode或langmenu。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://vim.sourceforge.net/download.php

参考网址

来源: GENTOO
名称: GLSA-200412-10
链接:http://www.gentoo.org/security/en/glsa/glsa-200412-10.xml

来源: OPENPKG
名称: OpenPKG-SA-2004.052
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110313588125609&w=2

来源: FEDORA
名称: FLSA:2343
链接:https://bugzilla.fedora.us/show_bug.cgi?id=2343

来源: XF
名称: vim-modeline-gain-privileges(18503)
链接:http://xforce.iss.net/xforce/xfdb/18503

来源: REDHAT
名称: RHSA-2005:036
链接:http://www.redhat.com/support/errata/RHSA-2005-036.html

来源: REDHAT
名称: RHSA-2005:010
链接:http://www.redhat.com/support/errata/RHSA-2005-010.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享