CVE-2026-33412

HIGH CVSS 3.1: 7,3 EPSS 0.01%
Обновлено 25 марта 2026
Vim
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии до 9.2.0202
Устранено в версии 9.2.0202
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Vim
Публичный эксплойт Нет

Vim — текстовый редактор командной строки с открытым исходным кодом. До версии 9.2.0202 в функции Vim glob() в Unix-подобных системах существовала уязвимость, связанная с внедрением команд. Включив символ новой строки (\n) в шаблон, передаваемый в glob(), злоумышленник может выполнить произвольные команды оболочки.

Эта уязвимость зависит от настроек оболочки пользователя. Эта проблема исправлена ​​в версии 9.2.0202.

Показать оригинальное описание (EN)

Vim is an open source, command line text editor. Prior to version 9.2.0202, a command injection vulnerability exists in Vim's glob() function on Unix-like systems. By including a newline character (\n) in a pattern passed to glob(), an attacker may be able to execute arbitrary shell commands. This vulnerability depends on the user's 'shell' setting. This issue has been patched in version 9.2.0202.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Vim Vim
cpe:2.3:a:vim:vim:*:*:*:*:*:*:*:*
9.2.0202