低危 Vim 7.x - Vim脚本多命令执行漏洞
CVE编号
CVE-2008-2712利用情况
POC 已公开补丁情况
官方补丁披露时间
2008-06-17漏洞描述
Vim 7.1.314,6.4和其他版本允许用户辅助的远程攻击者通过Vim脚本执行任意命令,这些脚本在调用执行或系统函数之前没有正确清理输入,如使用(1)filetype.vim,(3)所示xpm.vim,(4)gzip_vim,和(5)netrw所示。注意:最初报告的版本是7.1.314,但研究人员实际上在7.1.298中发现了这组问题。注意:zvelugin问题(此标识符中最初的向量2)已被CVE-2008-3075包含。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | vim | vim | * | Up to (including) 6.4 | |||||
运行在以下环境 | |||||||||
应用 | vim | vim | * | From (including) 7.0 | Up to (including) 7.1.314 | ||||
运行在以下环境 | |||||||||
系统 | centos_5 | vim-enhanced | * | Up to (excluding) 7.0.109-4.el5_2.4z | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | vim | * | Up to (excluding) 1:7.1.314-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | vim | * | Up to (excluding) 1:7.1.314-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | vim | * | Up to (excluding) 1:7.1.314-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_4.0 | vim | * | Up to (excluding) 1:7.0-122+1etch5 | |||||
运行在以下环境 | |||||||||
系统 | debian_5.0 | vim | * | Up to (excluding) 1:7.1.293-3+lenny1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | vim | * | Up to (excluding) 1:7.1.314-3 | |||||
运行在以下环境 | |||||||||
系统 | oracle_5 | oraclelinux-release | * | Up to (excluding) 7.0.109-4.el5_2.4z | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | vim-X11 | * | Up to (excluding) 2:7.0.109-4.el5_2.4z | |||||
运行在以下环境 | |||||||||
系统 | suse_10 | gvim | * | Up to (excluding) 6.4.6-19.15 | |||||
- 攻击路径 本地
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 N/A
- 数据完整性 传输被破坏
- 服务器危害 N/A
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论