Casa > Cyber ​​Notizie > CVE-2019-12735: Linux e Vim Neovim vulnerabilità prepararvi Hacked
CYBER NEWS

CVE-2.019-12.735: Linux e Vim Neovim vulnerabilità prepararvi Hacked

Il popolare editor Vim Linux e Neovim sono stati trovati per contenere una falla molto pericolosa che viene monitorato in CVE-2.019-12.735 consulenza. Il suo sfruttamento permette hacker di eseguire codice arbitrario sul sistema operativo interessato.




Il Vim e non autorizzato editor di testo per Linux sono stati trovati ad avere una grande debolezza che consente agli hacker di eseguire codice arbitrario, questo bug viene monitorata nel CVE-2.019-12.735 consulenza. Il motivo per cui questo è un grosso problema è perché sono ampiamente pre-installato su sistemi vittima. Essi sono utilizzati sia dagli utenti finali, amministratori e sviluppatori al fine di modificare il testo e chiamare altri strumenti di terze parti e gli script.

Da soli Vim e Neovim sono uno degli strumenti più popolari in quanto sono strumenti polivalenti e possono interagire con il sistema utilizzando varie ganci e funzioni. Il problema si deriva dal modo in cui i curatori interagiscono con il cosiddetto “modeline” - una caratteristica che è impostato per trovare e applicare preferenze personalizzate nei documenti automaticamente. Il bug di sicurezza nelle versioni Linux di Vim e Neovim sono stati trovati a contenere un'espressione non sicura consentendo agli operatori malintenzionati per bypassare sandbox dell'applicazione.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11815-linux-kernel/”]CVE-2.019-11.815: Bug in Linux Kernel Prima della versione 5.0.8

In base alla progettazione delle applicazioni comprendono una sandbox che limiterà i programmi in programmi in esecuzione che si trovano all'interno di un ambiente virtuale isolato. Il difetto documentato nel CVE-2.019-12.735 advisory mostra come gli hacker possono superarla. Secondo i ricercatori di sicurezza ci sono due possibili exploit proof-of-concept che possa essere dimostrata in scenari reali. Le conseguenze di questa procedura è che gli operatori malware può ottenere un guscio inverso. Tutti hanno bisogno è di fare le vittime aprono un file precedentemente alterato. A tempo debito gli sviluppatori hanno rilasciato patch di sicurezza per le applicazioni. Gli utenti dovrebbero aggiornare le proprie applicazioni al più presto possibile. Tuttavia, per fare in modo che siano protetti al massimo i ricercatori di sicurezza suggerisce anche che le seguenti azioni sono intraprese:

  • disattivare modelines dispongono
  • disabilitare “modelineexpr”
  • impiegare le securemodelines plug invece dei modelines built-in

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo