漏洞总结 漏洞概述 Vim 编辑器中的 选项存在安全漏洞(CWE-78: OS Command Injection)。当用户打开一个包含 的文件时,如果 选项缺少 标志(即 未启用),攻击者可以注入一个 格式的表达式。虽然 Vim 会在沙箱内正确评估该表达式,但由于 函数缺少 调用,允许沙箱内的代码注册一个在沙箱关闭后才会触发的自动命令(autocmd),从而绕过沙箱限制执行任意 OS 命令。 影响范围 受影响版本: 所有使用 构建的 Vim 版本(Vim < 9.2.0272)。 触发条件: 攻击者只需诱导受害者打开一个精心构造的文件,无需受害者进行进一步交互。 默认配置: 默认启用, 默认未启用。 修复方案 该漏洞已通过 Vim 补丁修复。 补丁链接: https://github.com/vim/vim/commit/6647f81b576e8d7c7092d600815ecf143459 安全公告**: https://github.com/vim/vim/security/advisories/GHSA-2gmj-rp6f-pcxh