2026-0564: Vim: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-02-16 11:01)
- Neues Advisory
- Version 2 (2026-03-12 11:06)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'vim' bereit, um die Schwachstelle zu beheben.
- Version 3 (2026-03-13 10:16)
- Für Oracle Linux in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'vim' bereit, um die Schwachstelle zu beheben.
- Version 4 (2026-03-17 15:02)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'vim' bereit, um die Schwachstelle zu beheben.
- Version 5 (2026-03-18 10:49)
- Für Oracle Linux in Version 10 (x86_64, aarch64) stehen zu RHSA-2026:4715 korrespondierende Sicherheitsupdates für 'vim' bereit, um die Schwachstelle zu beheben.
- Version 6 (2026-03-24 14:56)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'vim' bereit, um die Schwachstelle zu beheben.
- Version 7 (2026-03-25 09:05)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:5602 korrespondierende Sicherheitsupdates für 'vim' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für Fedora 43 steht das Paket 'vim-9.1.2146-1' im Status 'testing' und für Fedora 42 steht das Paket 'vim-9.1.2146-1' im Status 'stable' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2026-25749
Schwachstelle in Vim ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.