Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Vim, exécution de commandes

juin 2008 par Vigil@nce

SYNTHÈSE

Plusieurs vulnérabilités permettent à un attaquant de faire
exécuter des commandes lorsque la victime ouvre un fichier
illicite avec Vim.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 16/06/2008

Référence : VIGILANCE-VUL-7895

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Le programme Vim est un éditeur texte compatible avec l’éditeur
standard vi. Il comporte plusieurs vulnérabilités relatives à la
commande "execute".

Lorsque le nom du fichier comporte des caractères spéciaux, une
commande shell est exécutée via filetype.vim. [grav:1/4]

Lorsque les 5 premières lignes du fichier comportent des
caractères spéciaux, une commande shell est exécutée via
filetype.vim. [grav:2/4]

Lorsqu’une archive TAR contient un nom du fichier avec des
caractères spéciaux, une commande shell est exécutée via tar.vim.
[grav:2/4]

Lorsqu’une archive ZIP contient un nom du fichier avec des
caractères spéciaux, une commande shell est exécutée via zip.vim.
[grav:2/4]

Lorsqu’un fichier XPM ou XPM2 contient des données illicites, une
commande shell est exécutée via xpm.vim ou xpm2.vim. [grav:2/4]

Lorsqu’une archive gzip contient un nom du fichier avec des
caractères spéciaux, une commande shell est exécutée via gzip.vim.
[grav:2/4]

Lorsqu’un fichier accédé via Netrw possède un nom du fichier avec
des caractères spéciaux, une commande shell est exécutée via
Netrw. [grav:2/4]

Un attaquant peut donc faire exécuter des commandes lorsque la
victime ouvre un fichier illicite avec Vim.

CARACTÉRISTIQUES

Références : BID-29715, VIGILANCE-VUL-7895

https://vigilance.aql.fr/arbre/1/7895


Voir les articles précédents

    

Voir les articles suivants