Se il tuo sistema operativo Linux non è aggiornato, in particolare l’utilità editor di testo da riga di comando, fai attenzione a visualizzare il contenuto di un file usando Vim o Neovim.
Il ricercatore della sicurezza Armin Razmjou ha recentemente scoperto una vulnerabilità arbitraria di esecuzione dei comandi del sistema operativo (CVE-2019-12735) in Vim e Neovim, due delle più popolari e potenti applicazioni di modifica del testo da riga di comando preinstallate con la maggior parte dei sistemi operativi basati su Linux .
Razmjou ha scoperto un difetto nel modo in cui l’editor di Vim gestisce le “modeline”, una funzionalità abilitata per impostazione predefinita a trovare e applicare automaticamente una serie di preferenze personalizzate menzionate dal creatore di un file vicino alle righe di partenza e di fine nel documento.
Il ricercatore ha anche rilasciato al pubblico due exploit proof-of-concept, uno dei quali dimostra uno scenario di attacco reale in cui un attaccante remoto ottiene l’accesso a una shell inversa dal sistema della vittima non appena apre un file.
Le software house di Vim (v8.1.1365) e Neovim (v0.3.6) hanno rilasciato aggiornamenti per entrambi per risolvere il problema.
Si raccomanda:
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!