登录
poc提交
漏洞列表
漏洞环境
排行榜
>最新资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
最新资讯
插件下载
NEW
资产测绘
登录
Vim 代码执行漏洞(CVE-2026-34714)
威胁等级:
严重
漏洞分类:
其他
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2026-11043
CVE:
CVE-2026-34714
CNVD:
CNNVD:
漏洞描述:
漏洞源于 Vim 的 tabpanel 选项缺少 P_MLE 安全标志,tabpanel选项可通过modeline设置表达式而无需验证;autocmd_add()函数缺少安全检查,可在沙箱内注册沙箱外执行的自动命令。导致用户使用vim打开恶意文件时,执行任意代码。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本: Vim >= 9.2.0272
POC下载
登录后下载
环境验证
该poc暂无验证环境
亮剑
历史积分:1390
提交POC:42
相关推荐
Linux内核RDS零拷贝与io_uring组合本地提权漏洞(PinTheft)
Linux Kernel Fragnesia 本地权限提升漏洞(CVE-2026-46300)
Linux Dirty Frag 本地提权漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群