CVE-2026-34982

HIGH CVSS 3.1: 8,2 EPSS 0.02%
Обновлено 7 апреля 2026
Vim
Параметр Значение
CVSS 8,2 (HIGH)
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Vim
Публичный эксплойт Нет

Vim — текстовый редактор командной строки с открытым исходным кодом. До версии 9.2.0276 обход модельной песочницы в Vim позволял выполнять произвольные команды ОС, когда пользователь открывает созданный файл. В опциях `complete`,`guitabtooltip` и `printheader` отсутствует флаг `P_MLE`, что позволяет выполнить модельную строку.

Кроме того, в функции Mapset() отсутствует вызов check_secure(), что позволяет злоупотреблять ею из изолированных выражений. Коммит 9.2.0276 устраняет проблему.

Показать оригинальное описание (EN)

Vim is an open source, command line text editor. Prior to version 9.2.0276, a modeline sandbox bypass in Vim allows arbitrary OS command execution when a user opens a crafted file. The `complete`, `guitabtooltip` and `printheader` options are missing the `P_MLE` flag, allowing a modeline to be executed. Additionally, the `mapset()` function lacks a `check_secure()` call, allowing it to be abused from sandboxed expressions. Commit 9.2.0276 fixes the issue.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1