Debian dla-4097:vim - 安全更新

high Nessus 插件 ID 233548

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4097 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4097-1 [email protected] https://www.debian.org/lts/security/Sean Whitton 2025 年 3 月 30 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:vim 版本:2:8.2.2434-3+deb11u3 CVE ID:CVE-2021-3872 CVE-2021-4019 CVE-2021-4173 CVE-2021-4187 CVE-2022-0261 CVE-2022-0351 CVE-2022-0359 CVE-2022-0361 CVE-2022-0392 CVE-2022-0417 CVE-2022-0572 CVE-2022-1616 CVE-2022-1785 CVE-2022-1897 CVE-2022-1942 CVE-2022-2000 CVE-2022-2129 CVE-2022-2304 CVE-2022-3099 CVE-2022-3134 CVE-2022-3324 CVE-2022-4141 CVE-2023-0054 CVE-2023-1175 CVE-2023-2610 CVE-2023-4738 CVE-2023-4752 CVE-2023-4781 CVE-2023-5344 CVE-2024-22667 CVE-2024-43802 CVE-2024-47814 Debian 缺陷:1015984 1019590 1027146 1031875 1035955 1053694 1084806

在增强的 vi 编辑器 vim 中发现多种漏洞。

CVE-2021-3872

如果缓冲区名称很长,则可能发生基于堆的缓冲区溢出。

CVE-2021-4019

过长的帮助参数可能导致基于堆的缓冲区溢出。

CVE-2021-4173

VimScript9 编译器中存在嵌套 :def 函数的双重释放。

CVE-2021-4187

如果嵌套函数在其参数列表中具有换行符,则 VimScript9 编译器中会出现双重释放。

CVE-2022-0261

块插入中越过行尾的缓冲区溢出。

CVE-2022-0351

在命令中,多个括号中的一个条件可造成崩溃,因为之前没有递归限制。

CVE-2022-0359

Ex 模式下使用大制表位时可能发生基于堆的缓冲区溢出。

CVE-2022-0361

在可视化模式下的代码复制行中发现缓冲区溢出。

CVE-2022-0392

在 ex 模式下处理括号中的粘贴的代码中发现基于堆的缓冲区溢出。

CVE-2022-0417

:retab 0 命令可能造成缓冲区溢出,因为设置的限制过高。

CVE-2022-0572

重复使用 :retab 命令可能导致崩溃。

CVE-2022-1616

处理具有组成字符的无效命令时,可能存在缓冲区溢出。

CVE-2022-1785

可能更改替换表达式中的窗口,从而导致越界写入。

CVE-2022-1897

可能在替换表达式中使用 undo 命令,从而导致无效的内存覆盖。

CVE-2022-1942

可能从替代表达式打开命令行窗口,进而导致基于堆的缓冲区溢出。

CVE-2022-2000

未截断命令错误消息,因此可导致越界写入。

CVE-2022-2129

可能在替代表达式中切换缓冲区,导致基于堆的缓冲区溢出。

CVE-2022-2304

长单词可能造成拼写检查程序中发生缓冲区溢出。

CVE-2022-3099

:for 命令中的行号未经验证,这可能导致崩溃。

CVE-2022-3134

如果在搜索标签时意外关闭相关窗口,vim 会崩溃。

CVE-2022-3324

负窗口宽度会造成使用负数组索引,即无效读取。

CVE-2022-4141

在替换过程中访问另一个文件的函数可能导致基于堆的缓冲区溢出。

CVE-2023-0054

递归替代表达式可能造成越界写入。

CVE-2023-1175

进行虚拟编辑时,缓冲区大小计算错误。

CVE-2023-2610

在替换中扩展 ~ 时,如果扩展结果很长,vim 会崩溃。

CVE-2023-4738

现已在 vim_regsub_both() 中发现堆缓冲区溢出

CVE-2023-4752

在 ins_compl_get_exp() 中发现释放后使用问题。

CVE-2023-4781

现已在 vim_regsub_both() 中发现第二个堆缓冲区溢出问题。

CVE-2023-5344

trunc_string() 对特定缓冲区何时可写做出不正确的假设。

CVE-2024-22667

多个写入错误消息的调用未检查是否有足够的空间用于完整消息。

CVE-2024-43802

typeahead 缓冲区结束指针在刷新缓冲区时可超过其末尾,导致越界读取。

CVE-2024-47814

拆分窗口并编辑新缓冲区时,可对新缓冲区进行删除标记,从而导致释放后使用。

对于 Debian 11 bullseye,已在 2:8.2.2434-3+deb11u3 版本中修复这些问题。

建议您升级 vim 程序包。

如需了解 vim 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/vim

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 vim 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/vim

https://security-tracker.debian.org/tracker/CVE-2021-3872

https://security-tracker.debian.org/tracker/CVE-2021-4019

https://security-tracker.debian.org/tracker/CVE-2021-4173

https://security-tracker.debian.org/tracker/CVE-2021-4187

https://security-tracker.debian.org/tracker/CVE-2022-0261

https://security-tracker.debian.org/tracker/CVE-2022-0351

https://security-tracker.debian.org/tracker/CVE-2022-0359

https://security-tracker.debian.org/tracker/CVE-2022-0361

https://security-tracker.debian.org/tracker/CVE-2022-0392

https://security-tracker.debian.org/tracker/CVE-2022-0417

https://security-tracker.debian.org/tracker/CVE-2022-0572

https://security-tracker.debian.org/tracker/CVE-2022-1616

https://security-tracker.debian.org/tracker/CVE-2022-1785

https://security-tracker.debian.org/tracker/CVE-2022-1897

https://security-tracker.debian.org/tracker/CVE-2022-1942

https://security-tracker.debian.org/tracker/CVE-2022-2000

https://security-tracker.debian.org/tracker/CVE-2022-2129

https://security-tracker.debian.org/tracker/CVE-2022-2304

https://security-tracker.debian.org/tracker/CVE-2022-3099

https://security-tracker.debian.org/tracker/CVE-2022-3134

https://security-tracker.debian.org/tracker/CVE-2022-3324

https://security-tracker.debian.org/tracker/CVE-2022-4141

https://security-tracker.debian.org/tracker/CVE-2023-0054

https://security-tracker.debian.org/tracker/CVE-2023-1175

https://security-tracker.debian.org/tracker/CVE-2023-2610

https://security-tracker.debian.org/tracker/CVE-2023-4738

https://security-tracker.debian.org/tracker/CVE-2023-4752

https://security-tracker.debian.org/tracker/CVE-2023-4781

https://security-tracker.debian.org/tracker/CVE-2023-5344

https://security-tracker.debian.org/tracker/CVE-2024-22667

https://security-tracker.debian.org/tracker/CVE-2024-43802

https://security-tracker.debian.org/tracker/CVE-2024-47814

https://packages.debian.org/source/bullseye/vim

插件详情

严重性: High

ID: 233548

文件名: debian_DLA-4097.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/3/30

最近更新时间: 2025/3/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-2304

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-22667

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:vim-gtk, p-cpe:/a:debian:debian_linux:vim-doc, p-cpe:/a:debian:debian_linux:vim-athena, p-cpe:/a:debian:debian_linux:vim-common, p-cpe:/a:debian:debian_linux:vim-nox, p-cpe:/a:debian:debian_linux:vim-gtk3, p-cpe:/a:debian:debian_linux:vim-runtime, p-cpe:/a:debian:debian_linux:vim-tiny, p-cpe:/a:debian:debian_linux:vim-gui-common, p-cpe:/a:debian:debian_linux:xxd, p-cpe:/a:debian:debian_linux:vim

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/3/30

漏洞发布日期: 2021/10/19

参考资料信息

CVE: CVE-2021-3872, CVE-2021-4019, CVE-2021-4173, CVE-2021-4187, CVE-2022-0261, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0392, CVE-2022-0417, CVE-2022-0572, CVE-2022-1616, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-2304, CVE-2022-3099, CVE-2022-3134, CVE-2022-3324, CVE-2022-4141, CVE-2023-0054, CVE-2023-1175, CVE-2023-2610, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781, CVE-2023-5344, CVE-2024-22667, CVE-2024-43802, CVE-2024-47814

IAVA: 2024-A-0526-S, 2024-A-0618-S

IAVB: 2022-B-0049-S, 2022-B-0058-S, 2023-B-0016-S, 2023-B-0018-S, 2023-B-0033-S, 2023-B-0066-S, 2023-B-0074-S