Vulnerabilidad CVE-2019-12735 infecta a sistemas Linux mediante los editores Vim / NeoVim


Un experto en seguridad, informó y demostró la vulnerabilidad de alta gravedad (CVE-2019-12735), que afecta a las populares aplicaciones de edición de texto Vim y Neovim de los sistemas UNIX.

Rastreada como CVE-2019-12735, y clasificada como una vulnerabilidad de ejecución arbitraria de código. Las aplicaciones Vim y Neovim están preinstaladas en distribuciones de Linux; las versiones inferiores de Vim 8.1.1365 y Neovim 0.3.6 son vulnerables a la ejecución de código arbitrario a través de la característica modelines en un archivo de texto especialmente diseñado.

Vim es un editor de texto altamente configurable para la creación y modificación eficiente de cualquier tipo de texto, incluidos documentos y scripts. Con un 30% menos de código fuente que Vim, Neovim habilita nuevas aplicaciones sin comprometer los roles tradicionales de Vim y además, mejora la experiencia de usuario. 

La vulnerabilidad afecta la forma en que el editor de Vim maneja la opción "modelines". La característica modeline permite a los usuarios especificar opciones del editor personalizadas al inicio o final de un archivo. Esta función está habilitada de forma predeterminada y se aplica a todos los tipos de archivos.

Solo se permite un subconjunto de opciones en modelines, si una expresión es incluida, se ejecuta en un sandbox. El experto explicó que es posible evadir esta restricción y ejecutar el código fuera del sandbox. Para ello, se demostró con una PoC como una víctima es engañada por el atacante para que abra un archivo especialmente modificado con Vim o Neovim, con el objetivo de ejecutar comandos en el sistema Linux y controlar la máquina de forma remota.

CVE-2019-12735 Linux flaw

Los equipos de desarrollo de Vim y Neovim ya lanzaron actualizaciones de seguridad para abordar el defecto CVE-2019-12735, la actualización de Vim 8.1.1365 y Neovim 0.3.6. El experto sugiere tomar las siguientes precauciones:
  1. Deshabilitar la característica modelines,
  2. Deshabilitar "modelineexpr" para no permitir expresiones en modelines,
  3. Usar "securemodelines plugin", como alternativa segura a modelines.

REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad CVE-2019-12735 infecta a sistemas Linux mediante los editores Vim / NeoVim
Vulnerabilidad CVE-2019-12735 infecta a sistemas Linux mediante los editores Vim / NeoVim
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqdsmRztl9yePJDy1_Er-mSsx_bbP7FmILUXGIYoV2ZT74YfuEU-ONY8MD75lAD28zIyfAas5go8ddRvYdBmF8-heCPsaoM9NGFAbekpq6dmEzkMf6NtQaAPiZ187zze5b-2zwvJWXPlo/s640/VIM+CVE.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqdsmRztl9yePJDy1_Er-mSsx_bbP7FmILUXGIYoV2ZT74YfuEU-ONY8MD75lAD28zIyfAas5go8ddRvYdBmF8-heCPsaoM9NGFAbekpq6dmEzkMf6NtQaAPiZ187zze5b-2zwvJWXPlo/s72-c/VIM+CVE.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/06/vulnerabilidad-cve-2019-12735-infecta.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/06/vulnerabilidad-cve-2019-12735-infecta.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy