UNKNOWNCVE-2026-34982

Bypass de modeline no Vim via diversas opções afeta Vim < 9.2.0276

Plataforma

linux

Componente

vim

Corrigido em

9.2.0276

Vim é um editor de texto de linha de comando de código aberto. Anteriormente à versão 9.2.0276, um bypass de sandbox de modeline no Vim permite a execução arbitrária de comandos do SO quando um usuário abre um arquivo malicioso. As opções `complete`, `guitabtooltip` e `printheader` estão faltando a flag `P_MLE`, permitindo que um modeline seja executado. Adicionalmente, a função `mapset()` carece de uma chamada `check_secure()`, permitindo que seja abusada a partir de expressões em sandbox. O commit 9.2.0276 corrige a questão.

Como corrigir

Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.

Monitore suas dependências automaticamente

Receba alertas quando novas vulnerabilidades afetarem seus projetos.

Começar grátis