Amazon Linux 2023:vim-common、vim-data、vim-default-editor (ALAS2023-2025-932)

low Nessus 插件 ID 234334

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-932 公告中提及的多个漏洞影响。

- 在 9.1.1096 及之前版本的 vim 中发现被归类为“存在问题”的漏洞。此漏洞会影响文件 src/main.c 的未知代码。操纵 --log 参数会导致内存泄漏。可以在本地主机上发起攻击。升级到 9.1.1097 版本可解决此问题。修补程序编号为 c5654b84480822817bb7b69ebc97c174c91185e9。建议升级受影响的组件。(CVE-2025-1215)

Vim 是一个开源命令行文本编辑器。在 9.1.1043 之前的 Vim 中发现分段错误。在静默 Ex 模式 (-s -e) 下,Vim 通常不显示画面,仅静默地在批处理模式下运行。
但是,仍可能通过向 Vim 馈送某些二进制字符来触发用于处理 vim 的 gui 版本滚动功能的函数。然而,处理滚动的函数可能触发重绘,这样将访问 ScreenLines 指针,即使此变量尚未分配也是如此(因为没有画面)。此漏洞已在 9.1.1043 中修复。(CVE-2025-24014)

Vim 是优质老式 UNIX 编辑器 Vi 的改进版本。Vim 允许使用“:redir”ex 命令重定向屏幕消息以注册变量和文件,还允许使用“:registers”或“:display”ex 命令显示寄存器内容。将“:display”的输出重定向到寄存器时,Vim 会释放寄存器内容,然后再将新内容存储到寄存器中。现在,将 :display 命令重定向到正在显示的寄存器时,Vim 会释放该内容,并在不久后尝试访问,这会导致释放后使用问题。Vim pre 9.1.1115 会检查 ex_display() 函数,它不会在显示某个寄存器的同时尝试重定向到该寄存器。不过,此检查不完整,因此 Vim 不会检查“+”和“*”寄存器(这通常会提供 X11/clipboard 寄存器),而且当无法连接剪贴板时,它会回退,改用寄存器 0。在补丁 9.1.1115 中,当尝试重定向到剪贴板寄存器“*”或“+”时,Vim 会因此跳过输出到寄存器 0。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2025-26603)

在 9.1.1198 之前版本中,文本编辑器 Vim 可能会因 zip.vim 和特别构建的 zip 文件而出现数据丢失问题。此问题的风险等级为中危,因为必须要求用户使用 Vim 查看此类存档,然后针对此类奇怪的文件名按下“x”。自 Vim 补丁 v9.1.1198 起,此问题已得到修复。
(CVE-2025-29768)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update vim --releasever 2023.7.20250414' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2025-932.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1215.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24014.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26603.html

https://alas.aws.amazon.com/cve/html/CVE-2025-29768.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Low

ID: 234334

文件名: al2023_ALAS2023-2025-932.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/4/14

最近更新时间: 2025/4/18

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Low

基本分数: 1.7

时间分数: 1.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:P

CVSS 分数来源: CVE-2025-1215

CVSS v3

风险因素: Medium

基本分数: 4.4

时间分数: 3.9

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-29768

CVSS v4

风险因素: Low

Base Score: 2.4

Threat Score: 0.4

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-debuginfo, p-cpe:/a:amazon:linux:vim-debugsource, p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:vim-minimal

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/4/9

漏洞发布日期: 2025/1/14

参考资料信息

CVE: CVE-2025-1215, CVE-2025-24014, CVE-2025-26603, CVE-2025-29768

IAVA: 2025-A-0278