| タイトル | VimにおけるOS コマンドインジェクションの脆弱性 |
|---|---|
| 概要 | Vimはオープンソースのコマンドラインテキストエディタです。バージョン9.2.0357以前において、Vimのタグファイル処理にコマンドインジェクションの脆弱性があります。タグを解決する際、タグファイルのファイル名フィールドは環境変数やワイルドカードを解決するためにワイルドカード展開を経ます。ファイル名フィールドにバックティック構文(例:`command`)が含まれている場合、Vimは実行ユーザーの権限でシステムシェルを介して埋め込まれたコマンドを実行します。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月24日0:00 |
| 登録日 | 2026年4月28日10:11 |
| 最終更新日 | 2026年4月28日10:11 |
| CVSS3.0 : 警告 | |
| スコア | 6.6 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L |
| Vim |
| Vim 9.2.0357 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月28日] 掲載 |
2026年4月28日10:11 |
| 概要 | Vim is an open source, command line text editor. Prior to 9.2.0357, A command injection vulnerability exists in Vim's tag file processing. When resolving a tag, the filename field from the tags file is passed through wildcard expansion to resolve environment variables and wildcards. If the filename field contains backtick syntax (e.g., `command`), Vim executes the embedded command via the system shell with the full privileges of the running user. |
|---|---|
| 公表日 | 2026年4月25日2:16 |
| 登録日 | 2026年4月25日4:08 |
| 最終更新日 | 2026年4月27日22:39 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:vim:vim:*:*:*:*:*:*:*:* | 9.2.0357 | ||||