概要
テキストエディタ Vim の バージョン 9.2.0272 未満 に おいて、細工 された ファイル を 開く だけ で デフォルト 設定 の まま コード が 実行 される 脆弱性 が 存在 します。tabpanel オプション に P_MLE(Multi-Line Expression)フラグ が 設定 されて いない ため、%{expr} インジェクション が 可能 と なります。
開発者 が 日常的 に 使用 する ツール で ある ため、影響範囲 が 広い 脆弱性 です。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.2(Critical) |
| 攻撃 元 区分 | ローカル |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 必要(ファイルを開く) |
| CWE | CWE-78(OSコマンドインジェクション) |
影響 を 受ける ソフトウェア
| 製品 | 影響 条件 | 修正 バージョン |
|---|---|---|
| Vim | 9.2.0272 未満 | v9.2.0272 |
修正 バージョン と 回避策
- Vim v9.2.0272 以降 へ アップデート する こと で 修正 されます
- パッケージ マネージャー 経由 で の アップデート:
apt upgrade vim/brew upgrade vim等 - 信頼 できない ソース から の ファイル を 開く 際 は
-u NONEオプション で 設定 を 無効化 する こと も 一時的 な 回避策 です
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
