Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Vim, exécution de code via filetype.vim

juillet 2008 par Vigil@nce

Un attaquant peut créer un fichier illicite conduisant à
l’exécution de code lors de son ouverture par Vim.

 Gravité : 1/4
 Conséquences : accès/droits utilisateur
 Provenance : document
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 24/07/2008
 Référence : VIGILANCE-VUL-7968

PRODUITS CONCERNÉS

Unix - plateforme

DESCRIPTION

L’éditeur Vim analyse les premières lignes des fichiers afin d’y
trouver des instructions, comme la taille des tabulations.

L’instruction asmsyntax indique le nom du programme à utiliser
pour formater les fichiers en assembleur. Par exemple :
:asmsyntax=nasm

Un attaquant peut utiliser le nom du programme de son choix afin
de faire exécuter ce dernier lors de l’ouverture de ce fichier.

Un attaquant peut donc créer un fichier illicite conduisant à
l’exécution de code lors de son ouverture par Vim.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-7968
 Url : https://vigilance.aql.fr/arbre/1/7968


Voir les articles précédents

    

Voir les articles suivants