Vigil@nce : Vim, exécution de commandes
juin 2008 par Vigil@nce
SYNTHÈSE
Plusieurs vulnérabilités permettent à un attaquant de faire
exécuter des commandes lorsque la victime ouvre un fichier
illicite avec Vim.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 16/06/2008
Référence : VIGILANCE-VUL-7895
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Le programme Vim est un éditeur texte compatible avec l’éditeur
standard vi. Il comporte plusieurs vulnérabilités relatives à la
commande "execute".
Lorsque le nom du fichier comporte des caractères spéciaux, une
commande shell est exécutée via filetype.vim. [grav:1/4]
Lorsque les 5 premières lignes du fichier comportent des
caractères spéciaux, une commande shell est exécutée via
filetype.vim. [grav:2/4]
Lorsqu’une archive TAR contient un nom du fichier avec des
caractères spéciaux, une commande shell est exécutée via tar.vim.
[grav:2/4]
Lorsqu’une archive ZIP contient un nom du fichier avec des
caractères spéciaux, une commande shell est exécutée via zip.vim.
[grav:2/4]
Lorsqu’un fichier XPM ou XPM2 contient des données illicites, une
commande shell est exécutée via xpm.vim ou xpm2.vim. [grav:2/4]
Lorsqu’une archive gzip contient un nom du fichier avec des
caractères spéciaux, une commande shell est exécutée via gzip.vim.
[grav:2/4]
Lorsqu’un fichier accédé via Netrw possède un nom du fichier avec
des caractères spéciaux, une commande shell est exécutée via
Netrw. [grav:2/4]
Un attaquant peut donc faire exécuter des commandes lorsque la
victime ouvre un fichier illicite avec Vim.
CARACTÉRISTIQUES
Références : BID-29715, VIGILANCE-VUL-7895