プラットフォーム
linux
コンポーネント
vim
修正版
9.2.0276
Vim はオープンソースのコマンドラインテキストエディタです。この脆弱性は、Vim のモデルラインサンドボックスの不備により、悪意のあるファイルを開くことで、任意のOSコマンドを実行される可能性があります。影響を受けるバージョンは Vim 9.2.0276 より前のバージョンです。9.2.0276 以降のバージョンで修正されています。
VimにおけるCVE-2026-34982は、広範に使用されているコマンドラインテキストエディタです。この脆弱性は、モデルラインサンドボックスの不備に起因し、オペレーティングシステムの任意のコマンド実行を可能にします。9.2.0276バージョンより前のVimでは、特定のオプション(complete、guitabtooltip、printheader)に'P_MLE'フラグが欠けており、悪意のあるモデルラインの実行を許していました。さらに、'mapset()'関数はセキュリティチェックを実行しないため、サンドボックス化された式からの悪用が容易になります。攻撃者は、Vimで開くとユーザーのシステム上で望ましくないコマンドを実行する特別に設計されたファイルを作成できます。
この脆弱性の悪用には、Vimを使用するユーザーがファイルを開く際に、攻撃者がファイルのコンテンツを制御できる必要があります。これは、侵害されたWebサーバー、悪意のあるコードリポジトリ、またはネットワーク上の共有ファイルを通じて実現できます。ユーザーがファイルを開くと、悪意のあるモデルラインが実行され、攻撃者がユーザーのシステム上で任意のコマンドを実行できるようになります。この脆弱性の深刻度は、ファイルを開くユーザーの権限レベルとシステム構成によって異なります。
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CVSS ベクトル
推奨される対策は、Vimを9.2.0276以降のバージョンにアップデートすることです。このアップデートは、影響を受けるオプションに'PMLE'フラグを追加し、'mapset()'関数に'checksecure()'の呼び出しを含めることで脆弱性を修正します。特に、Vimを外部ソースまたは共有ファイルから編集するために使用している環境では、このアップデートをできるだけ早く適用することが重要です。直ちにアップデートできない場合は、潜在的に悪意のあるファイルへのアクセスを制限し、Vimで開く前にファイルを注意深く確認してください。システムログを監視して、潜在的な攻撃を検出および対応することも役立ちます。
Actualice a la versión 9.2.0276 o superior para corregir la vulnerabilidad. Esta actualización aborda un bypass del sandbox del modeline que podría permitir la ejecución de comandos del sistema operativo arbitrarios.
脆弱性分析と重要アラートをメールでお届けします。
モデルラインは、テキストファイル内の行で、ファイルタイプ、エンコーディング、およびその他のVimオプションに関する情報が含まれています。通常、ファイルを開くときにVimを自動的に構成するために使用されます。
Vimを開き、コマンド:versionと入力します。これにより、使用しているVimのバージョンが表示されます。
潜在的に悪意のあるファイルへのアクセスを制限し、Vimで開く前にファイルを注意深く確認し、システムログを監視して疑わしいアクティビティを検出してください。
いいえ。9.2.0276より前のバージョンのみが脆弱です。
現在、モデルラインを使用した悪意のあるファイルを検出するための特定のツールはありません。ただし、静的コード解析ツールを使用して、疑わしいパターンを検索できます。