CVE-2019-12.735: Linux Vim en Neovim beveiligingslekken Get U Hacked
CYBER NEWS

CVE-2019-12.735: Linux Vim en Neovim beveiligingslekken Get U Hacked

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

De populaire Linux redactie Vim en Neovim zijn gevonden om een ​​zeer gevaarlijke fout, die wordt bijgehouden in de CVE-2019-12.735 adviserende bevatten. De exploitatie kan de hackers om willekeurige code uit te voeren op het getroffen besturingssysteem.




Het Vim en onbevoegd tekstverwerkers voor Linux zijn gevonden om een ​​belangrijke zwakte waardoor de hackers om willekeurige code uit te voeren hebben, deze bug wordt gevolgd in het CVE-2019-12.735 adviserende. De reden waarom is dit een groot probleem is omdat ze op grote schaal vooraf geïnstalleerd op het slachtoffer systemen. Ze worden gebruikt door zowel eindgebruikers, beheerders en ontwikkelaars om de tekst te bewerken en bel andere third-party tools en scripts.

Door zich Vim en Neovim zijn een van de meest populaire tools zoals ze zijn multifunctioneel gereedschap en kan interageren met het systeem met behulp van verschillende haken en functies. Het probleem zelf komt van de manier waarop de redactie interactie met de zogenaamde “modelines” - een functie die is ingesteld om automatisch te vinden en aangepaste voorkeuren zijn van toepassing in de documenten. De security bug in de Linux-versies van Vim en Neovim bleken een onveilige meningsuiting die kwaadaardige operators sandbox van de toepassing te omzeilen bevatten.

Verwant: CVE-2019-11.815: Bug in Linux Kernel Vóór Versie 5.0.8

Door het ontwerp van de applicaties te doen zijn onder andere een zandbak die de programma's in de lopende programma's die in een virtuele geïsoleerde omgeving zal beperken. De fout gedocumenteerd in de CVE-2019-12.735 adviserende laat zien hoe hackers het kan overwinnen. Volgens de security onderzoekers zijn er twee mogelijke proof-of-concept exploits die kunnen worden aangetoond in real-world scenario's. De gevolgen van deze stappen is dat de malware operators een omgekeerde dop kunnen krijgen. Het enige wat ze nodig hebben is om de slachtoffers van het openen van een bestand dat eerder werd veranderd. Na verloop van tijd hebben de ontwikkelaars security patches uitgebracht voor de toepassingen. Gebruikers moeten hun aanvragen zo snel mogelijk bij te werken. Maar om ervoor te zorgen dat ze beschermd zijn tot het maximum van de veiligheid onderzoekers suggereert ook dat de volgende acties worden ondernomen:

  • uitschakelen modelines voorzien
  • onbruikbaar maken “modelineexpr”
  • gebruik van de securemodelines plugin in plaats van de ingebouwde modelines
avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...