Описание
Уязвимость функции cmdline_insert_reg() (ex_getln.c )текстового редактора Vim связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации
Вендор
Red Hat Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Fedora Project
ООО «Ред Софт»
ФССП России
Наименование ПО
Red Hat Enterprise Linux
Astra Linux Special Edition
Debian GNU/Linux
Astra Linux Special Edition для «Эльбрус»
Fedora
РЕД ОС
ОС ТД АИС ФССП России
vim
Версия ПО
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
11 (Debian GNU/Linux)
35 (Fedora)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
36 (Fedora)
9 (Red Hat Enterprise Linux)
до 8.2.5148 (vim)
4.7 (Astra Linux Special Edition)
Тип ПО
Операционная система
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
Fedora Project Fedora 36
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Уровень опасности уязвимости
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Vim:
https://github.com/vim/vim/commit/6046aded8da002b08d380db29de2ba0268b6616e
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/U743FMJGFQ35GBPCQ6OWMVZEJPDFVEWM/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/GFD2A4YLBR7OIRHTL7CK6YNMEIQ264CN/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-2175
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-2175
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет vim до 2:9.0.0242-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 27%
0.00093
Низкий
3.1 Low
CVSS3
2.6 Low
CVSS2
Связанные уязвимости
CVSS3: 7.8
ubuntu
почти 3 года назад
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
CVSS3: 7.8
redhat
почти 3 года назад
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
CVSS3: 7.8
nvd
почти 3 года назад
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
CVSS3: 7.8
debian
почти 3 года назад
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
EPSS
Процентиль: 27%
0.00093
Низкий
3.1 Low
CVSS3
2.6 Low
CVSS2