Vim Shell命令受恶意文件影响存在注入漏洞

ZDNet 安全频道频道 更新时间:2008-06-20 作者: 来源:SohuIT

本文关键词:vim 注入漏洞 shell

  VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。VIM的filetype.vim、tar.vim、zip.vim、xpm.vim、xpm2.vim、gzip.vim和netrw.vim脚本没有正确地转义传送给execute语句的文件名中的特殊字符,如果用户受骗打开了恶意文件的话,就可能导致向受影响系统注入并执行任意SHELL命令。



  发布日期:2008-06-14



  更新日期:2008-06-17



  受影响系统:



  VIM Development Group VIM 7.1.314



  VIM Development Group VIM 6.4



  描述:



  ----------------------------------------------------------------------------



  BUGTRAQ ID: 29715



  VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。



  VIM的filetype.vim、tar.vim、zip.vim、xpm.vim、xpm2.vim、gzip.vim和netrw.vim脚本没有正确地转义传送给execute语句的文件名中的特殊字符,如果用户受骗打开了恶意文件的话,就可能导致向受影响系统注入并执行任意SHELL命令。



  <*来源:Jan Minar (jjminar@foo.fastmail.bar.fm)



链接:http://secunia.com/advisories/30731/



http://marc.info/?l=bugtraq&m=121345541027231&w=2



*>  链接:http://secunia.com/advisories/30731/



  http://marc.info/?l=bugtraq&m=121345541027231&w=2



  *>



  建议:



  ----------------------------------------------------------------------------



  厂商补丁:



  VIM Development Group



  ---------------------



  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:



  ftp://ftp.vim.org/pub/vim/patches/7.1/7.1.299



  http://www.vim.org/runtime.php

安全频道 注入漏洞 最新报道

安全频道 shell 最新报道

[an error occurred while processing this directive]