Vim before 9.2.0272 allows code execution that happens immediately upon opening a crafted file in the default configuration, because %{expr} injection occurs with tabpanel lacking P_MLE.
Vim before version 9.2.0272 contains a critical code execution vulnerability where malicious files can execute arbitrary code immediately upon opening due to %{expr} injection in tabpanel without proper restrictions. This affects users with default Vim configurations who open untrusted files.
تحتوي نسخ Vim السابقة للإصدار 9.2.0272 على ثغرة حرجة تسمح بتنفيذ أكواد عشوائية عند فتح ملف مصنوع بعناية. الثغرة تنشأ من حقن %{expr} في مكون tabpanel الذي يفتقد حماية P_MLE. المهاجمون يمكنهم استغلال هذا لتنفيذ أوامر نظام بامتيازات المستخدم.
إصدارات Vim السابقة للإصدار 9.2.0272 تحتوي على ثغرة حرجة في تنفيذ الأكواد حيث يمكن للملفات الضارة تنفيذ أكواد عشوائية فوراً عند فتحها بسبب حقن %{expr} في tabpanel. هذا يؤثر على المستخدمين الذين يفتحون ملفات غير موثوقة.
Upgrade Vim to version 9.2.0272 or later immediately. Disable opening untrusted files in Vim or use sandboxed environments. Review and restrict modeline settings in .vimrc configuration files.
قم بترقية Vim إلى الإصدار 9.2.0272 أو أحدث فوراً. عطّل فتح الملفات غير الموثوقة في Vim أو استخدم بيئات معزولة. راجع وقيّد إعدادات modeline في ملفات تكوين .vimrc.