Amazon Linux 2vim --advisory ALAS2-2022-1805 (ALAS-2022-1805)

high Nessus Plugin ID 161934

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

因此,會受到 ALAS2-2022-1805 公告中所提及的多個弱點影響。

在 vim 中發現一個瑕疵。此弱點是因為記錄和使用「選取」模式時的當機所發生,並且進而導致超出邊界讀取。此缺陷允許攻擊者輸入特製的檔案,進而會導致當機或程式碼執行。(CVE-2022-0393)

在 vim 中發現一個瑕疵。此弱點是因為尋找拼寫建議時的堆疊損毀所發生,並且進而導致堆疊緩衝區溢位。此缺陷允許攻擊者輸入特製的檔案,進而會導致當機或程式碼執行。(CVE-2022-0408)

在 vim 中發現一個瑕疵。此弱點是因為替代程式使用遞迴函式呼叫時,使用已釋放記憶體所發生,進而導致使用已釋放記憶體弱點。此缺陷允許攻擊者輸入特製的檔案,進而會導致當機或程式碼執行。(CVE-2022-0413)

在 vim 中發現一個瑕疵。此弱點是因非法記憶體存取所發生,進而導致堆積緩衝區溢位。此缺陷允許攻擊者輸入特製的檔案,進而會導致當機或程式碼執行。(CVE-2022-0417)

在 vim 中發現一個瑕疵。此弱點是因為使用已釋放記憶體所發生,進而導致使用已釋放記憶體弱點。此缺陷允許攻擊者輸入特製的檔案,進而會導致當機或程式碼執行。(CVE-2022-0443)

在 charset.c 檔案的 vim 之 win_lbr_chartabsize() 函式中發現一個堆積緩衝區溢位瑕疵。此問題是因為不正確的 'vartabstop' 值所導致。此瑕疵可讓攻擊者誘騙使用者開啟特製的檔案、觸發堆積溢位且可造成應用程式損毀最終導致拒絕服務。 (CVE-2022-0714)

在 vim 中發現一個瑕疵。該弱點的發生是因為特定 regexp 模式和字串內當機所導致並導致超出範圍弱點。此缺陷允許攻擊者輸入特製的檔案,進而會導致當機或程式碼執行。(CVE-2022-0729)

在 spellsuggest.c 檔案的 vim 函式 suggest_try_change() 中發現一個堆積緩衝區溢位瑕疵。
此瑕疵可讓攻擊者誘騙使用者開啟特製檔案、觸發堆積溢位並造成應用程式損毀進而導致拒絕服務。 (CVE-2022-0943)

在 src/mbyte.c 檔案的 Vim utf_ptr2char() 函式中發現一個堆積釋放後使用弱點。
發生此瑕疵的原因是 vim 使用緩衝區行 (其已在舊 regexp 引擎中釋放之後)。此瑕疵可讓攻擊者誘騙使用者開啟特製的檔案進而觸發堆積釋放後使用造成應用程式損毀、可能執行程式碼及損毀記憶體。
(CVE-2022-1154)

在 scriptfile.c 檔案的 vim 之 get_one_sourceline() 函式中發現一個堆積緩衝區溢位缺陷。當來源可在復制行結尾之後讀取時會發生此瑕疵。此瑕疵可讓攻擊者誘騙使用者開啟特製檔案、觸發堆積溢位並造成應用程式損毀進而導致拒絕服務。 (CVE-2022-1160)

在 src/ex_docmd.c 檔案的 vim 之 skip_range() 函式中發現一個全域堆積緩衝區溢位弱點。之所以會發生此瑕疵是因為 vim 在 Ex 模式中對 V: 使用無效的指標。此瑕疵可讓攻擊者誘騙使用者開啟特製的檔案觸發堆積緩衝區溢位造成應用程式損毀進而導致拒絕服務。 (CVE-2022-1381)

在 Vim 中發現一個弱點。在 lambda 名稱的字串中使用數字時會發生此問題進而觸發超出範圍指標位移弱點。此瑕疵可讓攻擊者誘騙使用者開啟含有數字形式引數的特製指令碼然後用它作為字串指標來存取任何記憶體位置從而造成應用程式損毀甚至可能存取部分記憶體。
(CVE-2022-1420)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update vim」或 或「yum update --advisory ALAS2-2022-1805」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2022-1805.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-0393.html

https://explore.alas.aws.amazon.com/CVE-2022-0408.html

https://explore.alas.aws.amazon.com/CVE-2022-0413.html

https://explore.alas.aws.amazon.com/CVE-2022-0417.html

https://explore.alas.aws.amazon.com/CVE-2022-0443.html

https://explore.alas.aws.amazon.com/CVE-2022-0714.html

https://explore.alas.aws.amazon.com/CVE-2022-0729.html

https://explore.alas.aws.amazon.com/CVE-2022-0943.html

https://explore.alas.aws.amazon.com/CVE-2022-1154.html

https://explore.alas.aws.amazon.com/CVE-2022-1160.html

https://explore.alas.aws.amazon.com/CVE-2022-1381.html

https://explore.alas.aws.amazon.com/CVE-2022-1420.html

Plugin 詳細資訊

嚴重性: High

ID: 161934

檔案名稱: al2_ALAS-2022-1805.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2022/6/7

已更新: 2025/9/30

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1381

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-0729

弱點資訊

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-x11, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:vim-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/31

弱點發布日期: 2022/1/28

參考資訊

CVE: CVE-2022-0393, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1160, CVE-2022-1381, CVE-2022-1420