Описание
Уязвимость компонента src/ex_cmds.c текстового редактора vim связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Вендор
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Fedora Project
АО «ИВК»
АО «НТЦ ИТ РОСА»
АО «Концерн ВНИИНС»
Наименование ПО
Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
Astra Linux Special Edition для «Эльбрус»
Fedora
vim
Альт 8 СП
ROSA Virtualization
ОС ОН «Стрелец»
Версия ПО
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
34 (Fedora)
11 (Debian GNU/Linux)
35 (Fedora)
до 8.2.4253 (vim)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
2.1 (ROSA Virtualization)
до 16.01.2023 (ОС ОН «Стрелец»)
Тип ПО
Операционная система
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для vim:
https://github.com/vim/vim/commit/37f47958b8a2a44abc60614271d9537e7f14e51a
Для Fedora:
https://lists.fedoraproject.org/archives/search?mlist=package-announce%40lists.fedoraproject.org&q=CVE-2022-0413
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0413
Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для системы управления средой виртуализации «ROSA Virtualization» : https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2215
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет vim до 2:9.0.0242-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Для ОС ОН «Стрелец»:
Обновление программного обеспечения vim до версии 2:8.0.0197-4+deb9u7
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 40%
0.0018
Низкий
7.8 High
CVSS3
4.4 Medium
CVSS2
Связанные уязвимости
CVSS3: 7.8
ubuntu
около 4 лет назад
Use After Free in GitHub repository vim/vim prior to 8.2.
CVSS3: 7.3
redhat
около 4 лет назад
Use After Free in GitHub repository vim/vim prior to 8.2.
CVSS3: 7.8
nvd
около 4 лет назад
Use After Free in GitHub repository vim/vim prior to 8.2.
CVSS3: 7.8
debian
около 4 лет назад
Use After Free in GitHub repository vim/vim prior to 8.2.
EPSS
Процентиль: 40%
0.0018
Низкий
7.8 High
CVSS3
4.4 Medium
CVSS2