Page 38 of 210 results (0.011 seconds)

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 0

fileio.c in Vim prior to 8.0.1263 sets the group ownership of a .swp file to the editor's primary group (which may be different from the group ownership of the original file), which allows local users to obtain sensitive information by leveraging an applicable group membership, as demonstrated by /etc/shadow owned by root:shadow mode 0640, but /etc/.shadow.swp owned by root:users mode 0640, a different vulnerability than CVE-2017-1000382. fileio.c en Vim en versiones anteriores a la 8.0.1263 establece la propiedad de grupo de un archivo .swp en el grupo primario del editor (que puede ser diferente de la propiedad de grupo del archivo original), lo que permite a los usuarios locales obtener información sensible aprovechando una membresía de grupo aplicable, tal y como lo demuestra el hecho de que /etc/shadow es propiedad de root:shadow mode 0640, pero /etc/.shadow.swp es propiedad de root:users mode 0640. Esta es una vulnerabilidad diferente a CVE-2017-1000382. • http://openwall.com/lists/oss-security/2017/11/27/2 http://security.cucumberlinux.com/security/details.php?id=166 https://github.com/vim/vim/commit/5a73e0ca54c77e067c3b12ea6f35e3e8681e8cf8 https://groups.google.com/d/msg/vim_dev/sRT9BtjLWMk/BRtSXNU4BwAJ https://lists.debian.org/debian-lts-announce/2019/08/msg00003.html https://lists.debian.org/debian-lts-announce/2022/01/msg00003.html https://usn.ubuntu.com/4582-1 • CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

VIM version 8.0.1187 (and other versions most likely) ignores umask when creating a swap file ("[ORIGINAL_FILENAME].swp") resulting in files that may be world readable or otherwise accessible in ways not intended by the user running the vi binary. VIM en la versión 8.0.1187 (y, muy probablemente, en otras versiones) ignora la máscara de usuario cuando se crea un archivo swap ("[ORIGINAL_FILENAME].swp"), lo que da como resultado archivos que podrían ser legibles por cualquier usuario o accesibles de formas no planeadas por el usuario que ejecuta el binario vi. • http://security.cucumberlinux.com/security/details.php?id=120 http://www.openwall.com/lists/oss-security/2017/10/31/1 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Vim 8.0 allows attackers to cause a denial of service (invalid free) or possibly have unspecified other impact via a crafted source (aka -S) file. NOTE: there might be a limited number of scenarios in which this has security relevance. Vim versión 8.0, permite a los atacantes causar una denegación de servicio (liberación no válida) o posiblemente tener otro impacto no especificado por medio de un archivo fuente creado (aka -S). NOTA: podría haber un número limitado de escenarios en que esto tenga relevancia para la seguridad. • https://bugzilla.redhat.com/show_bug.cgi?id=1468492 https://lists.debian.org/debian-lts-announce/2019/08/msg00003.html https://usn.ubuntu.com/4309-1 • CWE-416: Use After Free •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An integer overflow at a u_read_undo memory allocation site would occur for vim before patch 8.0.0377, if it does not properly validate values for tree length when reading a corrupted undo file, which may lead to resultant buffer overflows. Un desbordamiento de entero en un sitio de asignación de memoria u_read_undo ocurriría para vim en versiones anteriores al parche 8.0.0377, si no valida correctamente los valores de longitud del árbol de decisión, al leer un archivo desecho corrompido, lo que puede resultar en un desbordamiento de búfer. • http://www.securityfocus.com/bid/96451 http://www.securitytracker.com/id/1037949 https://github.com/vim/vim/commit/3eb1637b1bba19519885dd6d377bd5596e91d22c https://groups.google.com/forum/#%21topic/vim_dev/LAgsTcdSfNA https://groups.google.com/forum/#%21topic/vim_dev/QPZc0CY9j3Y https://security.gentoo.org/glsa/201706-26 https://usn.ubuntu.com/4309-1 • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An integer overflow at an unserialize_uep memory allocation site would occur for vim before patch 8.0.0378, if it does not properly validate values for tree length when reading a corrupted undo file, which may lead to resultant buffer overflows. Un desbordamiento de entero en un sitio de asignación de memoria unserialize_uep ocurriría para vim en versiones anteriores al parche 8.0.0378, si no valida correctamente los valores de longitud del arból de decisión, al leer un archivo desecho corrompido, lo que puede resultar en un desbordamiento de búfer. • http://www.securityfocus.com/bid/96448 http://www.securitytracker.com/id/1037949 https://github.com/vim/vim/commit/0c8485f0e4931463c0f7986e1ea84a7d79f10c75 https://groups.google.com/forum/#%21topic/vim_dev/L_dOHOOiQ5Q https://groups.google.com/forum/#%21topic/vim_dev/QPZc0CY9j3Y https://security.gentoo.org/glsa/201706-26 https://usn.ubuntu.com/4309-1 • CWE-190: Integer Overflow or Wraparound •