UNKNOWNCVE-2026-34982
Bypass de modeline no Vim via diversas opções afeta Vim < 9.2.0276
Plataforma
linux
Componente
vim
Corrigido em
9.2.0276
Vim é um editor de texto de linha de comando de código aberto. Anteriormente à versão 9.2.0276, um bypass de sandbox de modeline no Vim permite a execução arbitrária de comandos do SO quando um usuário abre um arquivo malicioso. As opções `complete`, `guitabtooltip` e `printheader` estão faltando a flag `P_MLE`, permitindo que um modeline seja executado. Adicionalmente, a função `mapset()` carece de uma chamada `check_secure()`, permitindo que seja abusada a partir de expressões em sandbox. O commit 9.2.0276 corrige a questão.
Como corrigir
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Monitore suas dependências automaticamente
Receba alertas quando novas vulnerabilidades afetarem seus projetos.
Começar grátis