Risques
- Atteinte à l'intégrité des données
- Élévation des privilèges
Systèmes affectés
Vim 6.x.
Résumé
Une vulnérabilité dans le binaire vim permet à un utilisateur local mal intentionné d'élever ses privilèges et de porter atteinte à l'intégrité des données présentes sur le système vulnérable.
Description
L'application vim est un éditeur de texte, présent dans de nombreuses distributions de Linux et Unix. Les scripts tcltags et vimspell.sh utilisés par vim sont vulnérables à une attaque qui permet l'écrasement de fichiers via le suivi des liens symboliques. A l'aide de liens habilement constitués, un utilisateur mal intentionné, ayant un accès local au système, peut forcer la modification de fichiers avec les droits de la victime.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. Documentation).
Documentation
- Bulletin de sécurité Mandrake MDKSA-2005:029 http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:029
- Bulletin de sécurité RedHat RHSA-2005:036 du 15 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-036.html
- Bulletin de sécurité RedHat RHSA-2005:122 du 18 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-122.html
- Correctifs de sécurité pour Fedora Core 2 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
- Correctifs de sécurité pour Fedora Core 3 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
- Mise à jour de sécurité du paquetage NetBSD vim-share : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/editors/vim-share/README.html