CERTA-2005-AVI-292
Vulnerability from certfr_avis
None
Description
Vim est un éditeur de texte pouvant recevoir des commandes. Ces commandes peuvent être insérées dans le corps même des fichiers édités. Une mauvaise gestion de certaines commandes permet l'exécution de commandes « shell » arbitraires incluses dans un document malicieux si l'option « modelines » est activée.
Les versions graphiques kvim, gvim,...sont également affectées.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
Vim peut être utilisé sur de nombreux systèmes depuis les Unix jusqu'aux systèmes Microsoft en passant par les Macintoshs.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003e\u003cTT\u003eVim\u003c/TT\u003e peut \u00eatre utilis\u00e9 sur de nombreux syst\u00e8mes depuis les Unix jusqu\u0027aux syst\u00e8mes Microsoft en passant par les Macintoshs.\u003c/P\u003e",
"content": "## Description\n\nVim est un \u00e9diteur de texte pouvant recevoir des commandes. Ces\ncommandes peuvent \u00eatre ins\u00e9r\u00e9es dans le corps m\u00eame des fichiers \u00e9dit\u00e9s.\nUne mauvaise gestion de certaines commandes permet l\u0027ex\u00e9cution de\ncommandes \u00ab shell \u00bb arbitraires incluses dans un document malicieux si\nl\u0027option \u00ab modelines \u00bb est activ\u00e9e.\n\nLes versions graphiques kvim, gvim,...sont \u00e9galement affect\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-07-29T00:00:00",
"last_revision_date": "2005-08-31T00:00:00",
"links": [
{
"title": "Site internet de Vim (utiliser la r\u00e9vision 6.3.082 au moins) :",
"url": "http://www.vim.org/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 FreeBSD pour vim, vim+ruby et vim-lite du 31 juillet 2005 :",
"url": "http://www.vuxml.org/openbsd/pkg-vim+ruby.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-189 du 31 ao\u00fbt 2005 :",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-189.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:148 du 22 ao\u00fbt 2005 :",
"url": "http://www.mandriva.com/security/advisories/name=MDKSA-2005:148"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 FreeBSD pour vim, vim+ruby et vim-lite du 31 juillet 2005 :",
"url": "http://www.vuxml.org/openbsd/pkg-vim-lite.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-745 du 22 ao\u00fbt 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-20005-745.html"
},
{
"title": "Liste des correctifs de la version 6.3 de Vim :",
"url": "ftp://ftp.vim.org/pub/vim/patches/6.3/README"
},
{
"title": "Mise \u00e0 jour NetBSD du paquetage Vim :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/editors/vim/README.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 FreeBSD pour vim, vim+ruby et vim-lite du 31 juillet 2005 :",
"url": "http://www.vuxml.org/openbsd/pkg-vim.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD du 27 juillet 2005 :",
"url": "http://www.vuxml.org/openbsd/7d55ff5a-ffa7-11d9-a07e-000b5d77b0f5.html"
}
],
"reference": "CERTA-2005-AVI-292",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-07-29T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2005-08-01T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 RedHat, Mandriva et Avaya.",
"revision_date": "2005-08-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire avec les privil\u00e8ges de l\u0027utilisteur courant"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027\u00e9diteur Vim",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 #75 de Georgi Guninski",
"url": "http://www.guninski.com/where_do_you_want_billg_to_go_today_5.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…