Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Vim, exécution de commandes

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut profiter d’un manque de nettoyage de variables
pour exécuter des commandes sur la machine de la victime.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 25/08/2008

Référence : VIGILANCE-VUL-8047

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION
Le programme Vim est un éditeur texte compatible avec l’éditeur
standard vi. Il comporte une vulnérabilité relative à un manque
nettoyage des commandes.

Les problèmes sont situés dans le fichier src/normal.c aux lignes
5519 et 5522. En effet certains caractères ne sont pas échappés
lorsque l’on utilise la commande K. Il est donc possible
d’exécuter des applications depuis la ligne de commande de Vim.

Un attaquant peut donc profiter de ce manque de nettoyage des
commandes pour exécuter des applications sur la machine de la
victime.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8047

https://vigilance.aql.fr/arbre/1/8047


Voir les articles précédents

    

Voir les articles suivants