Risque
- Exécution de code arbitraire avec les privilèges de l'utilisteur courant
Systèmes affectés
Vim peut être utilisé sur de nombreux systèmes depuis les Unix jusqu'aux systèmes Microsoft en passant par les Macintoshs.
Description
Vim est un éditeur de texte pouvant recevoir des commandes. Ces commandes peuvent être insérées dans le corps même des fichiers édités. Une mauvaise gestion de certaines commandes permet l'exécution de commandes « shell » arbitraires incluses dans un document malicieux si l'option « modelines » est activée.
Les versions graphiques kvim, gvim,...sont également affectées.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Avis de sécurité #75 de Georgi Guninski http://www.guninski.com/where_do_you_want_billg_to_go_today_5.html
- Bulletin de sécurité Avaya ASA-2005-189 du 31 août 2005 : http://support.avaya.com/elmodocs2/security/ASA-2005-189.pdf
- Bulletin de sécurité Mandriva MDKSA-2005:148 du 22 août 2005 : http://www.mandriva.com/security/advisories/name=MDKSA-2005:148
- Bulletin de sécurité OpenBSD du 27 juillet 2005 : http://www.vuxml.org/openbsd/7d55ff5a-ffa7-11d9-a07e-000b5d77b0f5.html
- Bulletin de sécurité RedHat RHSA-2005-745 du 22 août 2005 : http://rhn.redhat.com/errata/RHSA-20005-745.html
- Bulletins de sécurité FreeBSD pour vim, vim+ruby et vim-lite du 31 juillet 2005 : http://www.vuxml.org/openbsd/pkg-vim+ruby.html
- Bulletins de sécurité FreeBSD pour vim, vim+ruby et vim-lite du 31 juillet 2005 : http://www.vuxml.org/openbsd/pkg-vim-lite.html
- Bulletins de sécurité FreeBSD pour vim, vim+ruby et vim-lite du 31 juillet 2005 : http://www.vuxml.org/openbsd/pkg-vim.html
- Liste des correctifs de la version 6.3 de Vim : ftp://ftp.vim.org/pub/vim/patches/6.3/README
- Mise à jour NetBSD du paquetage Vim : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/editors/vim/README.html
- Site internet de Vim (utiliser la révision 6.3.082 au moins) : http://www.vim.org/