Vigil@nce : Vim, exécution de code via filetype.vim
juillet 2008 par Vigil@nce
Un attaquant peut créer un fichier illicite conduisant à
l’exécution de code lors de son ouverture par Vim.
– Gravité : 1/4
– Conséquences : accès/droits utilisateur
– Provenance : document
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 24/07/2008
– Référence : VIGILANCE-VUL-7968
PRODUITS CONCERNÉS
Unix - plateforme
DESCRIPTION
L’éditeur Vim analyse les premières lignes des fichiers afin d’y
trouver des instructions, comme la taille des tabulations.
L’instruction asmsyntax indique le nom du programme à utiliser
pour formater les fichiers en assembleur. Par exemple :
:asmsyntax=nasm
Un attaquant peut utiliser le nom du programme de son choix afin
de faire exécuter ce dernier lors de l’ouverture de ce fichier.
Un attaquant peut donc créer un fichier illicite conduisant à
l’exécution de code lors de son ouverture par Vim.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-7968
– Url : https://vigilance.aql.fr/arbre/1/7968