Уязвимость "использования после освобождения" в компоненте "append_command" в GitHub-репозитории "vim/vim", приводящая к аварийному завершению работы и другим последствиям
Описание
Уязвимость типа "использование после освобождения" (use-after-free) в компоненте append_command
в GitHub-репозитории vim/vim
способна привести к повреждению памяти, обходу защитных механизмов, изменению содержимого памяти и, возможно, удаленному выполнению кода.
Затронутые версии ПО
vim/vim
до 8.2.4895
Тип уязвимости
- Уязвимость типа "использование после освобождения" (use-after-free)
- Удаленное выполнение кода
- Изменение содержимого памяти
- Обход защитных механизмов
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListRelease NotesThird Party Advisory
- PatchThird Party Advisory
- ExploitPatchThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Release NotesThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListRelease NotesThird Party Advisory
- PatchThird Party Advisory
- ExploitPatchThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Одно из
Одно из
EPSS
7.3 High
CVSS3
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution
Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution
Use after free in append_command in GitHub repository vim/vim prior to ...
Use after free in append_command in GitHub repository vim/vim prior to 8.2. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution
EPSS
7.3 High
CVSS3
7.8 High
CVSS3
6.8 Medium
CVSS2