Boletines de Vulnerabilidades |
Ejecución de código arbitrario en el editor VIM |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | VIM 5.0 - 5.8, 6.0, 6.1 |
Descripción |
|
Exite una vulnerabilidad en VIM, un editor de texto GNU que está disponible para sistemas Unix, Linux y Microsoft. En concreto la vulnerabilidad parte de la ejecución de lo que se denominan "Modelines", instrucciones situadas al principio y fin de los archivos que sirven para facilitar al usuario el manejo del editor. Debido a un problema en la dirección de entrada de estas instrucciones, puede ser posible ejecutar código arbritrario en el sistema. |
|
Solución |
|
Es posible deshabilitar las modelines cambiando la configuración del sistema a "modelines=0". Para la actualización visite la página oficial de su sistema operativo, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software VIM VIM 6.2 http://www.vim.org/download.php |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2002-1377 |
BID | |
Recursos adicionales |
|
Bugtraq ID: 6384 http://online.securityfocus.com/bid/6384 Internet Securiry Systems http://www.iss.net/security_center/static/10835.php |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-12-16 |