Vulnerabilidad en función mch_expand_wildcard en Vim (CVE-2008-3432)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/10/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer basado en pila en la función mch_expand_wildcard en os_unix.c en Vim v6.2 y v6.3 permite a atacantes con la intervención del usuario ejecutar código de su elección mediante metacaracteres del interprete de comandos en el nombre de los ficheros, como se ha demostrado por el caso de prueba netrw.v3.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vim:vim:6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vim:vim:6.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.vim.org/pub/vim/patches/6.2.429
- ftp://ftp.vim.org/pub/vim/patches/6.3/6.3.059
- http://lists.apple.com/archives/security-announce/2008/Oct/msg00001.html
- http://secunia.com/advisories/32222
- http://secunia.com/advisories/32858
- http://secunia.com/advisories/33410
- http://support.apple.com/kb/HT3216
- http://support.avaya.com/elmodocs2/security/ASA-2009-001.htm
- http://www.openwall.com/lists/oss-security/2008/07/15/4
- http://www.openwall.com/lists/oss-security/2008/08/01/1
- http://www.redhat.com/support/errata/RHSA-2008-0617.html
- http://www.securityfocus.com/archive/1/502322/100/0/threaded
- http://www.securityfocus.com/bid/30648
- http://www.securityfocus.com/bid/31681
- http://www.vmware.com/security/advisories/VMSA-2009-0004.html
- http://www.vupen.com/english/advisories/2008/2780
- http://www.vupen.com/english/advisories/2009/0033
- http://www.vupen.com/english/advisories/2009/0904
- https://bugzilla.redhat.com/show_bug.cgi?id=455455
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44722
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11203
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5987
- ftp://ftp.vim.org/pub/vim/patches/6.2.429
- ftp://ftp.vim.org/pub/vim/patches/6.3/6.3.059
- http://lists.apple.com/archives/security-announce/2008/Oct/msg00001.html
- http://secunia.com/advisories/32222
- http://secunia.com/advisories/32858
- http://secunia.com/advisories/33410
- http://support.apple.com/kb/HT3216
- http://support.avaya.com/elmodocs2/security/ASA-2009-001.htm
- http://www.openwall.com/lists/oss-security/2008/07/15/4
- http://www.openwall.com/lists/oss-security/2008/08/01/1
- http://www.redhat.com/support/errata/RHSA-2008-0617.html
- http://www.securityfocus.com/archive/1/502322/100/0/threaded
- http://www.securityfocus.com/bid/30648
- http://www.securityfocus.com/bid/31681
- http://www.vmware.com/security/advisories/VMSA-2009-0004.html
- http://www.vupen.com/english/advisories/2008/2780
- http://www.vupen.com/english/advisories/2009/0033
- http://www.vupen.com/english/advisories/2009/0904
- https://bugzilla.redhat.com/show_bug.cgi?id=455455
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44722
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11203
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5987



