CVE-2026-34982: Kritische Sicherheitslücke in Vim erlaubt Schadcode-Ausführung
⚠️ CVE-Referenzen:
CVE-2026-34982
Zusammenfassung
In älteren Versionen von Vim, einem weit verbreiteten Open-Source-Texteditor, existiert eine Sicherheitslücke, die es Angreifern ermöglicht, willkürlichen Schadcode auszuführen. Die Lücke betrifft die `complete`, `guitabtooltip` und `printheader`-Optionen, die nicht korrekt abgesichert waren, sowie die `mapset()`-Funktion. Benutzer sollten dringend auf die Version 9.2.0276 oder höher aktualisieren, um sich vor dieser kritischen Schwachstelle zu schützen.
Vim is an open source, command line text editor. Prior to version 9.2.0276, a modeline sandbox bypass in Vim allows arbitrary OS command execution when a user opens a crafted file. The `complete`, `guitabtooltip` and `printheader` options are missing the `P_MLE` flag, allowing a modeline to be executed. Additionally, the `mapset()` function lacks a `check_secure()` call, allowing it to be abused from sandboxed expressions. Commit 9.2.0276 fixes the issue.
Quelle: app.opencve.io