Plateforme
linux
Composant
vim
Corrigé dans
9.2.0276
Vim est un éditeur de texte en ligne de commande open source. Cette vulnérabilité permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation en ouvrant un fichier spécialement conçu. Le problème réside dans le contournement de la sandbox des modelines et l'absence de vérifications de sécurité dans la fonction mapset(). Les versions affectées sont celles antérieures à 9.2.0276, et une correction a été déployée dans la version 9.2.0276.
La vulnérabilité CVE-2026-34982 dans Vim, un éditeur de texte en ligne de commande largement utilisé, permet l'exécution arbitraire de commandes du système d'exploitation. Cela est dû à une faille dans le sandbox des modelines. Avant la version 9.2.0276, certaines options (complete, guitabtooltip, printheader) étaient dépourvues du drapeau 'P_MLE', permettant l'exécution de modelines malveillants. De plus, la fonction 'mapset()' ne réalise pas de vérification de sécurité, facilitant l'abus à partir d'expressions en sandbox. Un attaquant pourrait créer un fichier spécialement conçu qui, lorsqu'il est ouvert dans Vim, exécute des commandes non désirées sur le système de l'utilisateur, compromettant potentiellement la sécurité du système.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant puisse contrôler le contenu d'un fichier qui sera ouvert par un utilisateur utilisant Vim. Cela pourrait être réalisé par le biais d'un serveur web compromis, d'un référentiel de code malveillant ou d'un fichier partagé sur un réseau. Une fois que l'utilisateur ouvre le fichier, le modeline malveillant est exécuté, permettant à l'attaquant d'exécuter des commandes arbitraires sur le système de l'utilisateur. La gravité de la vulnérabilité dépend du niveau de privilèges de l'utilisateur ouvrant le fichier et de la configuration du système.
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
Vecteur CVSS
La solution recommandée est de mettre à jour Vim à la version 9.2.0276 ou ultérieure. Cette mise à jour corrige la vulnérabilité en ajoutant le drapeau 'PMLE' aux options concernées et en incluant l'appel à 'checksecure()' dans la fonction 'mapset()'. Il est crucial d'appliquer cette mise à jour dès que possible, en particulier dans les environnements où Vim est utilisé pour éditer des fichiers provenant de sources externes ou des fichiers partagés. Si une mise à jour immédiate n'est pas possible, restreignez l'accès aux fichiers potentiellement malveillants et examinez attentivement les fichiers avant de les ouvrir dans Vim. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles.
Actualice a la versión 9.2.0276 o superior para corregir la vulnerabilidad. Esta actualización aborda un bypass del sandbox del modeline que podría permitir la ejecución de comandos del sistema operativo arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un modeline est une ligne dans un fichier texte qui contient des informations sur le type de fichier, l'encodage et d'autres options Vim. Il est généralement utilisé pour configurer automatiquement Vim lors de l'ouverture d'un fichier.
Ouvrez Vim et tapez la commande :version. Cela affichera la version de Vim que vous utilisez.
Restreignez l'accès aux fichiers potentiellement malveillants, examinez attentivement les fichiers avant de les ouvrir et surveillez les journaux système à la recherche d'activités suspectes.
Non. Seules les versions antérieures à 9.2.0276 sont vulnérables.
Actuellement, il n'existe pas d'outils spécifiques pour détecter les fichiers malveillants avec des modelines. Cependant, des outils d'analyse statique de code peuvent être utilisés pour rechercher des modèles suspects.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.