VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。VIM的filetype.vim、tar.vim、zip.vim、xpm.vim、xpm2.vim、gzip.vim和netrw.vim脚本没有正确地转义传送给execute语句的文件名中的特殊字符,如果用户受骗打开了恶意文件的话,就可能导致向受影响系统注入并执行任意SHELL命令。
发布日期:2008-06-14
更新日期:2008-06-17
受影响系统:
VIM Development Group VIM 7.1.314
VIM Development Group VIM 6.4
描述:
----------------------------------------------------------------------------
BUGTRAQ ID: 29715
VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。
VIM的filetype.vim、tar.vim、zip.vim、xpm.vim、xpm2.vim、gzip.vim和netrw.vim脚本没有正确地转义传送给execute语句的文件名中的特殊字符,如果用户受骗打开了恶意文件的话,就可能导致向受影响系统注入并执行任意SHELL命令。
<*来源:Jan Minar (jjminar@foo.fastmail.bar.fm)
链接:http://secunia.com/advisories/30731/
http://marc.info/?l=bugtraq&m=121345541027231&w=2
*> 链接:http://secunia.com/advisories/30731/
http://marc.info/?l=bugtraq&m=121345541027231&w=2
*>
建议:
----------------------------------------------------------------------------
厂商补丁:
VIM Development Group
---------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.vim.org/pub/vim/patches/7.1/7.1.299
http://www.vim.org/runtime.php