Informazioni sul CVE-2025-27423

Improper Input Validation in Vim

CWE ID: CWE-77

Base Score (CVSS): N/A

CVE: CVE-2025-27423

Descrizione: Vim è un editor di testo a riga di comando open source. Vim viene distribuito con il plugin tar.vim, che permette di modificare e visualizzare facilmente file tar compressi o non compressi. A partire dal 9.1.0858, il plugin tar.vim utilizza il comando “:read” line-by-line per aggiungere sotto il cursore, ma non è sanificato e viene preso letteralmente dall’archivio tar. Questo permette di eseguire comandi shell tramite archivi tar creati in modo speciale. Se questo si verifica, dipende dall’opzione shell utilizzata (‘shell’ option, impostata usando $SHELL). Il problema è stato risolto a partire dalla patch Vim v9.1.1164.

Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 7.0 (High)

Riassunto: Accesso: Local, Privilegi: None, Interazione utente: Required, Confidenzialità: High, Integrità: High, Disponibilità: None.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) L Local L’attaccante deve avere accesso locale al sistema.
Attack Complexity (AC) L Low L’attacco non richiede condizioni particolari.
Privileges Required (PR) N None Non sono richiesti privilegi.
User Interaction (UI) R Required È richiesta l’interazione di un utente.
Scope (S) U Unchanged Il raggio d’azione non cambia.
Confidentiality Impact (C) H High Grave impatto sulla riservatezza.
Integrity Impact (I) H High Grave impatto sull’integrità.
Availability Impact (A) N None Nessun impatto sulla disponibilità.

Riferimenti esterni

Prodotti interessati

  • vim – vim

Relazioni con altri prodotti

Produttore:vim
Prodotto: vim
Anno: 2025
CWE: CWE-77
CVSS: 0.0

Ulteriori risorse disponibili