Zed < 0.224.4 多個路徑遊走弱點

high Nessus Plugin ID 300838

概要

遠端主機上安裝的程式碼編輯器受到多個路徑遊走弱點影響。

說明

遠端主機上安裝的 Zed 版本早於 0.224.4。因此,會受到多個弱點影響:

- 延伸模組封存擷取功能中存在一個 Zip Slip 路徑遊走弱點。extract_zip() 函式無法驗證路徑遊走序列的 ZIP 項目檔案名稱,進而允許惡意延伸模組下載並解壓縮特製的 ZIP 封存,藉此在其指定的沙箱目錄之外寫入檔案。
(CVE-2026-27800)

- 延伸安裝程式 tar 擷取器中存在一個路徑遊走弱點。tar 擷取器會在未驗證的情況下從封存建立符號連結,且路徑防護只會執行詞法前置詞檢查,而不解析符號連結。攻擊者可發布 tar,其會在延伸模組 workdir 內建立指向外部的符號連結,然後透過符號連結寫入檔案,造成寫入任意主機路徑。這會逸出延伸沙箱並啟用程式碼執行。(CVE-2026-27976)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Zed 0.224.4 版或更新版本。

另請參閱

http://www.nessus.org/u?40dcf12c

http://www.nessus.org/u?1364719b

Plugin 詳細資訊

嚴重性: High

ID: 300838

檔案名稱: zed_0_224_4.nasl

版本: 1.1

類型: local

代理程式: windows, macosx, unix

已發布: 2026/3/5

已更新: 2026/3/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-27976

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:zed:zed

必要的 KB 項目: installed_sw/Zed

修補程式發佈日期: 2026/2/25

弱點發布日期: 2026/2/25

參考資訊

CVE: CVE-2026-27800, CVE-2026-27976