Идентификатор: BDU:2022-00992.
Наименование уязвимости: Уязвимость функции getexmodeline() (ex_getln.c) текстового редактора vim, позволяющая нарушителю вызвать переполнение буфера.
Описание уязвимости: Уязвимость функции getexmodeline() (ex_getln.c) текстового редактора vim связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать переполнение буфера
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Прикладное ПО информационных систем vim до 8.2.4218 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Debian GNU/Linux 11 |
Дата выявления: 28.01.2022.
CVSS 2.0: AV:L/AC:M/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
https://github.com/vim/vim/commit/806d037671e133bd28a7864248763f643967973a
https://huntr.dev/bounties/d00a2acd-1935-4195-9d5b-4115ef6b3126
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2022-0392.xml
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0392.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-0392.
Тип ошибки CWE: CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/vim/vim/commit/806d037671e133bd28a7864248763f643967973a
https://huntr.dev/bounties/d00a2acd-1935-4195-9d5b-4115ef6b3126