Platform
linux
Component
vim
Opgelost in
9.2.0276
Vim is een open source, command-line tekst editor. Dit beveiligingslek stelt aanvallers in staat om willekeurige OS commando's uit te voeren wanneer een gebruiker een speciaal aangemaakt bestand opent, door een modeline sandbox bypass te exploiteren. Het probleem treedt op in versies van Vim vóór 9.2.0276, specifiek door het ontbreken van de PMLE flag en een ontbrekende checksecure() call. Gelukkig is het probleem verholpen in versie 9.2.0276.
CVE-2026-34982 in Vim, een veelgebruikte command-line teksteditor, maakt het mogelijk om willekeurige besturingssysteemcommando's uit te voeren. Dit komt door een fout in de modeline sandbox. Voor versie 9.2.0276 ontbraken bepaalde opties (complete, guitabtooltip, printheader) de 'P_MLE' vlag, waardoor kwaadaardige modelines konden worden uitgevoerd. Bovendien voert de functie 'mapset()' geen beveiligingscontrole uit, waardoor misbruik vanuit sandboxing-expressies wordt vergemakkelijkt. Een aanvaller kan een speciaal ontworpen bestand maken dat, wanneer het in Vim wordt geopend, ongewenste commando's op het systeem van de gebruiker uitvoert, waardoor de systeembeveiliging mogelijk wordt gecompromitteerd.
Het exploiteren van deze kwetsbaarheid vereist dat een aanvaller de controle heeft over de inhoud van een bestand dat door een gebruiker met Vim wordt geopend. Dit kan worden bereikt via een gecompromitteerde webserver, een kwaadaardig code-repository of een gedeeld bestand op een netwerk. Zodra de gebruiker het bestand opent, wordt de kwaadaardige modeline uitgevoerd, waardoor de aanvaller willekeurige commando's op het systeem van de gebruiker kan uitvoeren. De ernst van de kwetsbaarheid hangt af van het machtigingsniveau van de gebruiker die het bestand opent en de systeemconfiguratie.
Exploit Status
EPSS
0.02% (6% percentiel)
CVSS-vector
De aanbevolen oplossing is om Vim bij te werken naar versie 9.2.0276 of hoger. Deze update lost de kwetsbaarheid op door de 'PMLE' vlag toe te voegen aan de getroffen opties en de aanroep van 'checksecure()' in de functie 'mapset()' op te nemen. Het is cruciaal om deze update zo snel mogelijk toe te passen, vooral in omgevingen waar Vim wordt gebruikt om bestanden uit externe bronnen of gedeelde bestanden te bewerken. Als een onmiddellijke update niet mogelijk is, beperk dan de toegang tot potentieel kwaadaardige bestanden en controleer bestanden zorgvuldig voordat u ze in Vim opent. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen om potentiële aanvallen te detecteren en erop te reageren.
Actualice a la versión 9.2.0276 o superior para corregir la vulnerabilidad. Esta actualización aborda un bypass del sandbox del modeline que podría permitir la ejecución de comandos del sistema operativo arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een modeline is een regel in een tekstbestand die informatie bevat over het bestandstype, de codering en andere Vim-opties. Het wordt doorgaans gebruikt om Vim automatisch te configureren wanneer een bestand wordt geopend.
Open Vim en typ het commando :version. Dit toont de Vim-versie die u gebruikt.
Beperk de toegang tot potentieel kwaadaardige bestanden, controleer bestanden zorgvuldig voordat u ze opent en monitor systeemlogboeken op verdachte activiteiten.
Nee. Alleen versies vóór 9.2.0276 zijn kwetsbaar.
Momenteel zijn er geen specifieke tools om kwaadaardige bestanden met modelines te detecteren. Er kunnen echter statische code-analyse tools worden gebruikt om te zoeken naar verdachte patronen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.