Ejecución de código arbitrario en el editor VIM
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
VIM 5.0 - 5.8, 6.0, 6.1 |
Descripción
|
Exite una vulnerabilidad en VIM, un editor de texto GNU que está disponible para sistemas Unix, Linux y Microsoft.
En concreto la vulnerabilidad parte de la ejecución de lo que se denominan "Modelines", instrucciones situadas al principio y fin de los archivos que sirven para facilitar al usuario el manejo del editor.
Debido a un problema en la dirección de entrada de estas instrucciones, puede ser posible ejecutar código arbritrario en el sistema. |
Solución
|
Es posible deshabilitar las modelines cambiando la configuración del sistema a "modelines=0".
Para la actualización visite la página oficial de su sistema operativo, o bien baje las fuentes del software y compílelo usted mismo.
Actualización de software
VIM
VIM 6.2
http://www.vim.org/download.php |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2002-1377 |
BID |
NULL |
Recursos adicionales
|
Bugtraq ID: 6384
http://online.securityfocus.com/bid/6384
Internet Securiry Systems
http://www.iss.net/security_center/static/10835.php |