1

Уязвимость в Vim, приводящая к выполнению кода при открытии вредоносного файла

В текстовых редакторах Vim и Neovim найдена уязвимость (CVE-2019-12735), позволяющая выполнить произвольный код при открытии специально оформленного файла. Проблема проявляется при активности включенного по умолчанию режима modeline (":set modeline"), который позволяет определить в обрабатываемом файле опции редактирования. Уязвимость устранена в выпусках Vim 8.1.1365 и Neovim 0.3.6.

Проблема устранена в дистрибутивах RHEL, SUSE/openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux и ALT. Уязвимость остаётся неисправленной в Debian.

Ссылка на полную статью: находится на The OpenNET Project

зы: AlexL, а что по этому поводу говорит Mageia и вообще, где на официальном сайте дистрибутива пишут об устранении различного рода уязвимостей

2

В багзилле же: https://bugs.mageia.org/show_bug.cgi?id=24929.

Я уже собирал vim-8.1.1485-1.mga7.src.rpm (это уже с патчем против сабжевого бага) - https://yadi.sk/d/Vn0Xcw-8MX49WQ, а вот свежий vim-8.1.1523-1.mga7.src.rpm - https://yadi.sk/d/tTesrsmJLOUihg.

PS. Настройки тут также актуальны:

Vim executes a modeline only if all of the following apply:

    'modeline' is set to "modeline" (not "nomodeline")
    'modelines' is set to a positive integer (not "0")
    You are not root. 

https://vim.fandom.com/wiki/Modeline_magic

Mageia 8 x86_64 / FVWM

3

algri14 пишет:

где на официальном сайте дистрибутива пишут об устранении различного рода уязвимостей

https://advisories.mageia.org/index.html

Mageia 7 x86_64, KDE Plasma

4

Спасибо, список внушительный, теперь буду просматривать его, но Vim ещё не профиксили, хотя что-то уже ловили в 2017:

2017-08-17     MGASA-2017-0275     vim     security     5     CVE-2016-1248 , CVE-2017-5953 , CVE-2017-6349 , CVE-2017-6350

зы: а как переводится Advisories, яндекс выдал - консультация, рекомендация, а гугл вообще молчит

5

Как подсказывает Большой англо-русский словарь:

advisory
1> _ам. информационное сообщение, информационный бюллетень


А в чём вообще соль этой уязвимости с Vim, что она удостоилась отдельной темы? Ну очередная уязвимость, ну выполнение кода. Ну не надо открывать файлы, скачанные со всяких интернет-помоек. Выпустят обновление с исправлением, делов-то.

Mageia 7 x86_64, KDE Plasma

6 (2019-06-15 09:28:11 отредактировано TopE)

gaurii⇓ пишет:

А в чём вообще соль этой уязвимости с Vim

видимо тем, что это текстовый процессор, который в принципе не должен ничего выполнять... Хотя, о чем это я? В одном месте обсуждение уязвимости консольной утилиты, вах-вах-вах, а в другом дикое желание вообще на безопасность забить и запускать еще более жирного дельфина от рута. В общем тема для обсуждения на данном форуме имеет актуальность чуть выше, чем обсуждение проблемы акклиматизации интродуцированных енотов-полоскунов в Приморском крае, тем более, что вимом тут пользуется от силы saahriktu, который еще в детстве смог корректно сохранить изменения в файле, не испортив ничего в нем. И то совневаюсь.

ROSA Desktop Fresh R11.1 EE 2016.1 Desktop 64-бит

7

TopE⇓ пишет:

видимо тем, что это текстовый процессор, который в принципе не должен ничего выполнять...

Вот именно, что не должен

TopE⇓ пишет:

В одном месте обсуждение уязвимости консольной утилиты, вах-вах-вах, а в другом дикое желание вообще на безопасность забить и запускать еще более жирного дельфина от рута.

TopE, просто все "эти безопасности" для простого чайника имеют вид α- или β- излучения, т.е. - то что невидимо простым глазом, того не существует lol
И если принять на веру, что всё таки существует ещё можно, то понять, что это такое, не представляется возможным big_smile