Amazon Linux 2023:vim-common、vim-data、vim-default-editor (ALAS2023-2026-1584)

medium Nessus 插件 ID 306195

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1584 公告中提及的多个漏洞影响。

当使用 :all 命令切换到其他缓冲区且可视化模式仍然处于活动状态时这可能会造成堆缓冲区溢出因为 Vim 不会正确结束可视化模式因此可能会尝试访问缓冲区中行末之外的内容。在 Patch 9.1.1003 中,Vim 会在打开其他窗口和缓冲区之前正确重置可视模式,因此可修复此缺陷。此外,该程序确实会进行验证,以确保在某个位置超出相应缓冲行时,不会尝试访问该位置。影响中等,因为用户在执行 :all ex 命令时必须已开启可视模式。Vim 项目感谢 github 用户 gandalf4a 报告此问题。自 Vim 补丁 v9.1.1003 起,此问题已得到修复。(CVE-2025-22134)

在 vim 中发现了一个漏洞 9.1.0000。受影响的是文件 memmove-vec-unaligned-erms.S 的 __memmove_avx_unaligned_erms 函数。操纵会导致内存损坏。攻击需在本地执行。可公开利用此漏洞,并且可能会加以利用。一些用户无法重现此问题。其中一位用户提到当打开着色时这似乎不起作用。 (CVE-2025-9389)

在 vim 至 9.1.1615中发现一个安全缺陷。受此漏洞影响的是组件 xxd 的 src/xxd/xxd.c 文件的 main 函数。操纵导致缓冲区溢出。攻击者需要使用本地方法。漏洞利用已公开发布可能会遭到利用。
升级到版本 9.1.1616 可解决此问题。修补程序被识别为 eeef7c77436a78cd27047b0f5fa6925d56de3cb0。建议升级受影响的组件。
(CVE-2025-9390)

Vim 是一个开源命令行文本编辑器。在 9.1.2132 之前的版本中,在处理“helpfile”选项时,Vim 的标签文件解析逻辑中存在堆缓冲区溢出漏洞。此漏洞位于 src/tag.c 中的 get_tagfname() 函数中。在处理帮助文件标签时,Vim 会在未进行任何边界检查的情况下,使用不安全的 STRCPY() 操作将用户控制的“helpfile”选项值复制到 MAXPATHL + 1 字节(通常为 4097 字节)的固定大小堆缓冲区中。已在版本 9.1.2132 中修补此问题。(CVE-2026-25749)

Vim 是一个开源命令行文本编辑器。在低于 9.1.2148的版本中当处理specialKeys 命令时Vim 的 NetBeans 集成中存在堆栈缓冲区溢出漏洞影响启用和使用 NetBeans 功能的 Vim 版本。Special_keys() (src/netbeans.c 中) 中存在堆栈缓冲区溢出。while (*tok) 循环每次迭代都会将两个字节写入 64 字节的堆栈缓冲区 (keybuf) 中且无边界检查。恶意 NetBeans 服务器可通过单个specialKeys 命令溢出 keybuf。
自 Vim patch v9.1.2148 起已修复此问题。 (CVE-2026-26269)

Vim 是一个开源命令行文本编辑器。在 9.2.0073 之前的版本中,与 Vim 捆绑的 `netrw` 标准插件中存在一个 OS 命令注入漏洞。通过诱使用户打开构建的 URL(例如,使用 `scp://` 协议处理程序),攻击者可以 Vim 进程权限执行任意 shell 命令。版本 9.2.0073 已修复该问题。(CVE-2026-28417)

Vim 是一个开源命令行文本编辑器。在 9.2.0074 之前的版本中,Vim 的 Emacs 式标签文件解析逻辑中存在基于堆的缓冲区溢出越界读取漏洞。处理畸形标签文件时,Vim 可能会受到诱骗,来读取超出已分配内存边界外的最多 7 个字节。版本 9.2.0074 已修复该问题。(CVE-2026-28418)

Vim 是一个开源命令行文本编辑器。在 9.2.0075 之前的版本中,Vim 的 Emacs 式标签文件解析逻辑中存在基于堆的缓冲区下溢问题。处理行首出现分隔符的畸形标签文件时,Vim 会尝试立即读取已分配缓冲区前面的内存。版本 9.2.0075 已修复该问题。(CVE-2026-28419)

Vim 是一个开源命令行文本编辑器。在 9.2.0076 之前的版本中,在处理来自 Unicode 附属平面的最大组合字符时,Vim 的终端仿真器中存在基于堆的缓冲区溢出写入和越界读取漏洞。版本 9.2.0076 已修复该问题。(CVE-2026-28420)

Vim 是一个开源命令行文本编辑器。从 9.1.0011 到 9.2.0137之前的版本Vim 的 NFA regex 编译器在遇到包含作为字符范围端点例如 [0-0\u05bb]的组合字符的集合时错误地将该字符的组合字节作为单独的 NFA 发出。状态。
这会损坏 NFA postfix 堆栈进而导致 NFA_START_COLL 具有空 out1 指针。当 nfa_max_width() 随后遍历已编译的 NFA 以预估向后断言的匹配宽度时其会在不进行空检查的情况下取消引用 state->out1->out从而造成分段错误。此漏洞已在 9.2.0137 中修复。(CVE-2026-32249)

通过 glob() 中的换行符进行命令注入

注意:https://github.com/vim/vim/security/advisories/GHSA-w5jw-f54h-x46c (CVE-2026-33412)

9.2.0272 之前的 Vim 允许在发生以下情况时立即执行代码...

注意:https://github.com/vim/vim/security/advisories/GHSA-2gmj-rpqf-pxvhNOTE: 已由以下人员修复:
https://github.com/vim/vim/commit/664701eb7576edb7c7c7d9f2d600815ec1f43459 (v9.2.0272) (CVE-2026-34714)

Vim 中存在 modeline 沙盒绕过允许用户打开构建的文件时执行任意 OS 命令。
complete、guitabtooltip 和 printheader 选项缺少 P_MLE 标记允许执行 modeline。此外mapset() 函数缺少 check_secure() 调用允许其从沙盒表达式遭到滥用。

可以将特制文件发送给受害者的攻击者以运行 Vim 的用户权限实现任意命令执行。 (CVE-2026-34982)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update vim --releasever 2023.11.20260413”或“dnf update --advisory ALAS2023-2026-1584 --releasever 2023.11.20260413”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1584.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-22134.html

https://explore.alas.aws.amazon.com/CVE-2025-9389.html

https://explore.alas.aws.amazon.com/CVE-2025-9390.html

https://explore.alas.aws.amazon.com/CVE-2026-25749.html

https://explore.alas.aws.amazon.com/CVE-2026-26269.html

https://explore.alas.aws.amazon.com/CVE-2026-28417.html

https://explore.alas.aws.amazon.com/CVE-2026-28418.html

https://explore.alas.aws.amazon.com/CVE-2026-28419.html

https://explore.alas.aws.amazon.com/CVE-2026-28420.html

https://explore.alas.aws.amazon.com/CVE-2026-32249.html

https://explore.alas.aws.amazon.com/CVE-2026-33412.html

https://explore.alas.aws.amazon.com/CVE-2026-34714.html

https://explore.alas.aws.amazon.com/CVE-2026-34982.html

插件详情

严重性: Medium

ID: 306195

文件名: al2023_ALAS2023-2026-1584.nasl

版本: 1.2

类型: Local

代理: unix

发布时间: 2026/4/13

最近更新时间: 2026/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-26269

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-34714

CVSS v4

风险因素: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-9390

漏洞信息

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/13

漏洞发布日期: 2025/1/13

参考资料信息

CVE: CVE-2025-22134, CVE-2025-9389, CVE-2025-9390, CVE-2026-25749, CVE-2026-26269, CVE-2026-28417, CVE-2026-28418, CVE-2026-28419, CVE-2026-28420, CVE-2026-32249, CVE-2026-33412, CVE-2026-34714, CVE-2026-34982