MagicLinux 7vim-7.4.629-8.0.1.el7.AXS7 (AXSA:2024-8627:01)

high Nessus 插件 ID 293150

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2024-8627:01 公告中提及的多个漏洞的影响。

* CVE-2023-0054检查 vim_regsub() 的返回值
* CVE-2023-0049避免超出末尾的 NUL
* CVE-2023-0288阻止光标移动到零行
* CVE-2023-0433检查未越界
* CVE-2023-2610将文本长度限制为 MAXCOL
* CVE-2023-4750访问缓冲区之前检查其是否有效
* CVE-2023-4733验证 reset_VIsual() 之后的 oldwin 指针
* CVE-2023-4751:使用 :ball 时停止 Visual 模式
* CVE-2023-5344在缓冲区末尾添加 NULL
* CVE-2024-22667沿着调用堆栈传递 errbuf 的大小使用 snprintf() CVE
CVE-2023-0049 低于 的 GitHub 存储库 vim/vim 中存在越界读取 9.0.1143。
CVE-2023-0054 低于 的 GitHub 存储库 vim/vim 中的越界写入 9.0.1145。
CVE-2023-0288 低于 的 GitHub 存储库 vim/vim 中基于堆的缓冲区溢出 9.0.1189。
CVE-2023-0433 低于 的 GitHub 存储库 vim/vim 中基于堆的缓冲区溢出 9.0.1225。
CVE-2023-2610 低于 的 GitHub 存储库 vim/vim 中的整数溢出或回绕 9.0.1532。
CVE-2023-4733 低于 的 GitHub 存储库 vim/vim 中的释放后使用 9.0.1840。
CVE-2023-4750 低于 的 GitHub 存储库 vim/vim 中的释放后使用 9.0.1857。
CVE-2023-4751 低于 的 GitHub 存储库 vim/vim 中基于堆的缓冲区溢出 9.0.1331。
CVE-2023-5344 低于 的 GitHub 存储库 vim/vim 中基于堆的缓冲区溢出 9.0.1969。
CVE-2024-22667 由于 map.c 中的 did_set_langmap 调用 sprintf 写入错误缓冲区该错误缓冲区后来传递给选项回调函数 9.0.2142 之前的 Vim 存在基于堆栈的缓冲区溢出。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19811

插件详情

严重性: High

ID: 293150

文件名: miracle_linux_AXSA-2024-8627.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-22667

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:vim-x11, p-cpe:/a:miracle:linux:vim-common, p-cpe:/a:miracle:linux:vim-filesystem, p-cpe:/a:miracle:linux:vim-minimal, p-cpe:/a:miracle:linux:vim-enhanced, cpe:/o:miracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/1

漏洞发布日期: 2023/1/4

参考资料信息

CVE: CVE-2023-0049, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-2610, CVE-2023-4733, CVE-2023-4750, CVE-2023-4751, CVE-2023-5344, CVE-2024-22667