Debian DLA-3182-1:vim - LTS 安全更新

high Nessus 插件 ID 167256

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3182 公告中提及的多个漏洞影响。

- vim 容易受到基于堆的缓冲区溢出漏洞影响 (CVE-2021-3927、CVE-2021-3984、CVE-2021-4019、CVE-2022-0213)

- Vim 易受使用未初始化变量漏洞影响 (CVE-2021-3928)

- vim 容易受到释放后使用漏洞影响(CVE-2021-3974、CVE-2021-4069、CVE-2021-4192)

- vim 易受越界读取漏洞影响 (CVE-2021-4193)

- GitHub 存储库 vim/vim 8.2 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-0261、CVE-2022-0359、CVE-2022-0361、CVE-2022-0572)

- Vim/Vim 8.2 之前版本中存在越界读取漏洞。(CVE-2022-0319)

- 8.2 之前版本的 GitHub 存储库 Vim/Vim 中存在访问缓冲区起始位置之前的内存位置漏洞。
(CVE-2022-0351)

- GitHub 存储库 vim/vim 8.2 之前版本中存在越界读取漏洞。(CVE-2022-0368、CVE-2022-1851)

- GitHub 存储库 Vim/Vim 8.2 之前版本中存在基于堆栈的缓冲区溢出漏洞。(CVE-2022-0408)

- GitHub 存储库 vim/vim 8.2 之前版本中存在释放后使用漏洞。(CVE-2022-0413、CVE-2022-0443、CVE-2022-1898、CVE-2022-1968)

- GitHub 存储库 Vim/Vim 8.2 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-0417)

- GitHub 存储库 Vim/Vim 8.2 之前版本中存在使用超出范围指针偏移漏洞。(CVE-2022-0554)

- GitHub 存储库 Vim/Vim 8.2.4418 之前版本中存在使用超出范围指针偏移漏洞。(CVE-2022-0685)

- GitHub 存储库 Vim/Vim 8.2.4436 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-0714)

- GitHub 存储库 Vim/Vim 8.2.4440 之前版本中存在使用超出范围指针偏移漏洞。(CVE-2022-0729)

- GitHub 存储库 Vim/Vim 8.2.4563 之前版本的 Vim 中出现基于堆的缓冲区溢出问题。(CVE-2022-0943)

- GitHub 存储库 Vim/Vim 8.2.4646 之前版本的 utf_ptr2char 中存在释放后使用漏洞。(CVE-2022-1154)

- GitHub 存储库 vim/vim 8.2.4895 之前版本中的 append_command 存在释放后使用漏洞。此漏洞能够造成软件崩溃、绕过保护机制、修改内存并可能造成远程执行 (CVE-2022-1616)

- 在低于 8.2.4956 的 GitHub 存储库 Vim/Vim 中,grab_file_name 函数中存在缓冲区过度读取。此漏洞能够造成软件崩溃、修改内存并可能造成远程执行。
(CVE-2022-1720)

- GitHub 存储库 Vim/Vim 9.0 之前版本中存在整数溢出或回绕漏洞。(CVE-2022-2285)

- GitHub 存储库 Vim/Vim 9.0 之前版本中存在基于堆栈的缓冲区溢出漏洞。(CVE-2022-2304)

- GitHub 存储库 vim/vim 9.0.0100 之前版本的 API 输入行为不明。(CVE-2022-2598)

- GitHub 存储库 vim/vim 9.0.0246 之前版本中存在释放后使用漏洞。(CVE-2022-2946)

- GitHub 存储库 vim/vim 9.0.0360 之前版本中存在释放后使用漏洞。(CVE-2022-3099)

- GitHub 存储库 vim/vim 9.0.0389 之前版本中存在释放后使用漏洞。(CVE-2022-3134)

- GitHub 存储库 vim/vim 9.0.0483 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-3234)

- GitHub 存储库 Vim/Vim 9.0.0598 之前版本中存在基于堆栈的缓冲区溢出漏洞。(CVE-2022-3324)

- 在 vim 中发现归类为“存在问题”的漏洞。autocmd Handler 组件中 quickfix.c 文件的函数 qf_update_buffer 受到此问题影响。操纵此漏洞可导致释放后使用。攻击者可远程执行攻击。升级到 9.0.0805 版本可解决此问题。此修补程序的名称为 d0fab10ed2a86698937e3c3fed2f10bd9bb5e731。建议升级受影响的组件。此漏洞的标识符为 VDB-212324。(CVE-2022-3705)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 vim 程序包。

对于 Debian 10 buster,这些问题已在版本 2 中修复

另见

https://security-tracker.debian.org/tracker/source-package/vim

https://www.debian.org/lts/security/2022/dla-3182

https://security-tracker.debian.org/tracker/CVE-2021-3927

https://security-tracker.debian.org/tracker/CVE-2021-3928

https://security-tracker.debian.org/tracker/CVE-2021-3974

https://security-tracker.debian.org/tracker/CVE-2021-3984

https://security-tracker.debian.org/tracker/CVE-2021-4019

https://security-tracker.debian.org/tracker/CVE-2021-4069

https://security-tracker.debian.org/tracker/CVE-2021-4192

https://security-tracker.debian.org/tracker/CVE-2021-4193

https://security-tracker.debian.org/tracker/CVE-2022-0213

https://security-tracker.debian.org/tracker/CVE-2022-0261

https://security-tracker.debian.org/tracker/CVE-2022-0319

https://security-tracker.debian.org/tracker/CVE-2022-0351

https://security-tracker.debian.org/tracker/CVE-2022-0359

https://security-tracker.debian.org/tracker/CVE-2022-0361

https://security-tracker.debian.org/tracker/CVE-2022-0368

https://security-tracker.debian.org/tracker/CVE-2022-0408

https://security-tracker.debian.org/tracker/CVE-2022-0413

https://security-tracker.debian.org/tracker/CVE-2022-0417

https://security-tracker.debian.org/tracker/CVE-2022-0443

https://security-tracker.debian.org/tracker/CVE-2022-0554

https://security-tracker.debian.org/tracker/CVE-2022-0572

https://security-tracker.debian.org/tracker/CVE-2022-0685

https://security-tracker.debian.org/tracker/CVE-2022-0714

https://security-tracker.debian.org/tracker/CVE-2022-0729

https://security-tracker.debian.org/tracker/CVE-2022-0943

https://security-tracker.debian.org/tracker/CVE-2022-1154

https://security-tracker.debian.org/tracker/CVE-2022-1616

https://security-tracker.debian.org/tracker/CVE-2022-1720

https://security-tracker.debian.org/tracker/CVE-2022-1851

https://security-tracker.debian.org/tracker/CVE-2022-1898

https://security-tracker.debian.org/tracker/CVE-2022-1968

https://security-tracker.debian.org/tracker/CVE-2022-2285

https://security-tracker.debian.org/tracker/CVE-2022-2304

https://security-tracker.debian.org/tracker/CVE-2022-2598

https://security-tracker.debian.org/tracker/CVE-2022-2946

https://security-tracker.debian.org/tracker/CVE-2022-3099

https://security-tracker.debian.org/tracker/CVE-2022-3134

https://security-tracker.debian.org/tracker/CVE-2022-3234

https://security-tracker.debian.org/tracker/CVE-2022-3324

https://security-tracker.debian.org/tracker/CVE-2022-3705

https://packages.debian.org/source/buster/vim

插件详情

严重性: High

ID: 167256

文件名: debian_DLA-3182.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/11/10

最近更新时间: 2023/10/5

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-2304

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-0729

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:vim, p-cpe:/a:debian:debian_linux:vim-athena, p-cpe:/a:debian:debian_linux:vim-common, p-cpe:/a:debian:debian_linux:vim-doc, p-cpe:/a:debian:debian_linux:vim-gtk, p-cpe:/a:debian:debian_linux:vim-gtk3, p-cpe:/a:debian:debian_linux:vim-gui-common, p-cpe:/a:debian:debian_linux:vim-nox, p-cpe:/a:debian:debian_linux:vim-runtime, p-cpe:/a:debian:debian_linux:vim-tiny, p-cpe:/a:debian:debian_linux:xxd, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/8

漏洞发布日期: 2021/11/5

参考资料信息

CVE: CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705

IAVB: 2022-B-0049-S, 2023-B-0016-S