CVE-2007-2438
概要

The sandbox for vim allows dangerous functions such as (1) writefile, (2) feedkeys, and (3) system, which might allow user-assisted attackers to execute shell commands and write files via modelines.

概要

Successful exploitation requires that the "modelines" option is enabled and the user is tricked into opening a malicious file.

概要

The vendor has addressed this issue with the following patches:

VIM Development Group VIM 7.0-

VIM Development Group patch 7.0.234
ftp://ftp.vim.org/pub/vim/patches/7.0/7.0.234

VIM Development Group patch 7.0.235
ftp://ftp.vim.org/pub/vim/patches/7.0/7.0.235

公表日 2007年5月3日6:19
登録日 2021年1月29日14:12
最終更新日 2018年10月17日1:43
CVSS2.0 : HIGH
スコア 7.6
ベクター AV:N/AC:H/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 はい
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:vim_development_group:vim:7.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧