Debian dla-4097:vim - 安全性更新

high Nessus Plugin ID 233548

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4097 公告中提及的多個弱點影響。

- ------------------------------------------------- ------------------------------------ Debian LTS 公告 DLA-4097-1 [email protected] https://www.debian.org/lts/security/Sean Whitton 2025 年 3 月 30 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:vim 版本:2:8.2.2434-3+deb11u3 CVE ID:CVE-2021-3872 CVE-2021-4019 CVE-2021-4173 CVE-2021-4187 CVE-2022-0261 CVE-2022-0351 CVE-2022-0359 CVE-2022-0361 CVE-2022-0392 CVE-2022-0417 CVE-2022-0572 CVE-2022-1616 CVE-2022-1785 CVE-2022-1897 CVE-2022-1942 CVE-2022-2000 CVE-2022-2129 CVE-2022-2304 CVE-2022-3099 CVE-2022-3134 CVE-2022-3324 CVE-2022-4141 CVE-2023-0054 CVE-2023-1175 CVE-2023-2610 CVE-2023-4738 CVE-2023-4752 CVE-2023-4781 CVE-2023-5344 CVE-2024-22667 CVE-2024-43802 CVE-2024-47814 Debian 錯誤:1015984 1019590 1027146 1031875 1035955 1053694 1084806

在增強版 vi 編輯器 vim 中發現多個弱點。

CVE-2021-3872

如果緩衝區名稱極長,可能發生堆積型緩衝區溢位。

CVE-2021-4019

說明引數極長可能發生堆積型緩衝區溢位。

CVE-2021-4173

具有巢狀 :def 函式的 VimScript9 編譯器中發生記憶體重複釋放。

CVE-2021-4187

如果巢狀函式在其引數清單中存在有換行符號,則在 VimScript9 編譯器中會發生記憶體重複釋放。

CVE-2022-0261

區塊插入中的緩衝區溢位超出行尾。

CVE-2022-0351

在命令中,具有許多括號的條件可能會造成毀損,因為先前沒有遞迴限制。

CVE-2022-0359

在 Ex 模式中,大型 tabstop 可發生堆積型緩衝區溢位。

CVE-2022-0361

在視覺模式中複製程式碼行時發現緩衝區溢位。

CVE-2022-0392

在 ex 模式中,於處理括號內貼上的程式碼中發現一個堆積型緩衝區溢位。

CVE-2022-0417

:retab 0 命令可能會造成緩衝區溢位,因為將限制設定得太高。

CVE-2022-0572

重複使用 :retab 命令可能導致當機。

CVE-2022-1616

處理具有撰寫字元的無效命令時,可能發生緩衝區溢位。

CVE-2022-1785

可以在替代運算式中變更視窗,此情況可導致超出邊界寫入。

CVE-2022-1897

可在替代運算式中使用復原命令,進而導致無效的記憶體覆寫。

CVE-2022-1942

可從替代運算式開啟命令行視窗,進而導致堆積型緩衝區溢位。

CVE-2022-2000

命令錯誤訊息並未遭到截斷,因此可能會導致超出邊界寫入。

CVE-2022-2129

可在替代運算式中切換緩衝區,進而導致堆積型緩衝區溢位。

CVE-2022-2304

長字詞可能會造成拼字檢查程式發生緩衝區溢位。

CVE-2022-3099

:for 命令中的行號未經驗證,可導致損毀。

CVE-2022-3134

如果在搜尋標籤時意外關閉相關視窗,vim 會損毀。

CVE-2022-3324

負值視窗寬度造成使用負值陣列索引,亦即無效讀取。

CVE-2022-4141

在替代期間造訪其他檔案的函式可造成堆積型緩衝區溢位。

CVE-2023-0054

遞迴替代運算式可造成超出邊界寫入。

CVE-2023-1175

進行虛擬編輯時,緩衝區大小計算錯誤。

CVE-2023-2610

在替代中展開 ~ 時,如果產生的展開非常長,vim 將會損毀。

CVE-2023-4738

在 vim_regsub_both() 中發現緩衝區溢位問題。

CVE-2023-4752

在 ins_compl_get_exp() 中發現一個釋放後使用問題。

CVE-2023-4781

在 vim_regsub_both() 中發現第二個緩衝區溢位問題。

CVE-2023-5344

trunc_string() 對特定緩衝區何時可寫入做出錯誤假設。

CVE-2024-22667

寫入錯誤訊息的數個呼叫並未檢查是否有足夠的空間容納完整訊息。

CVE-2024-43802

清除該緩衝區時,typeahead 緩衝區結束指標可能會被移動超出其結尾,進而導致超出邊界讀取。

CVE-2024-47814

分割視窗與編輯新緩衝區時,可以將新緩衝區標記為刪除,進而導致釋放後使用。

針對 Debian 11 Bullseye,這些問題已在 2:8.2.2434-3+deb11u3 版本中修復。

建議您升級 vim 套件。

如需有關 vim 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/vim

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 簽章

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 vim 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/vim

https://security-tracker.debian.org/tracker/CVE-2021-3872

https://security-tracker.debian.org/tracker/CVE-2021-4019

https://security-tracker.debian.org/tracker/CVE-2021-4173

https://security-tracker.debian.org/tracker/CVE-2021-4187

https://security-tracker.debian.org/tracker/CVE-2022-0261

https://security-tracker.debian.org/tracker/CVE-2022-0351

https://security-tracker.debian.org/tracker/CVE-2022-0359

https://security-tracker.debian.org/tracker/CVE-2022-0361

https://security-tracker.debian.org/tracker/CVE-2022-0392

https://security-tracker.debian.org/tracker/CVE-2022-0417

https://security-tracker.debian.org/tracker/CVE-2022-0572

https://security-tracker.debian.org/tracker/CVE-2022-1616

https://security-tracker.debian.org/tracker/CVE-2022-1785

https://security-tracker.debian.org/tracker/CVE-2022-1897

https://security-tracker.debian.org/tracker/CVE-2022-1942

https://security-tracker.debian.org/tracker/CVE-2022-2000

https://security-tracker.debian.org/tracker/CVE-2022-2129

https://security-tracker.debian.org/tracker/CVE-2022-2304

https://security-tracker.debian.org/tracker/CVE-2022-3099

https://security-tracker.debian.org/tracker/CVE-2022-3134

https://security-tracker.debian.org/tracker/CVE-2022-3324

https://security-tracker.debian.org/tracker/CVE-2022-4141

https://security-tracker.debian.org/tracker/CVE-2023-0054

https://security-tracker.debian.org/tracker/CVE-2023-1175

https://security-tracker.debian.org/tracker/CVE-2023-2610

https://security-tracker.debian.org/tracker/CVE-2023-4738

https://security-tracker.debian.org/tracker/CVE-2023-4752

https://security-tracker.debian.org/tracker/CVE-2023-4781

https://security-tracker.debian.org/tracker/CVE-2023-5344

https://security-tracker.debian.org/tracker/CVE-2024-22667

https://security-tracker.debian.org/tracker/CVE-2024-43802

https://security-tracker.debian.org/tracker/CVE-2024-47814

https://packages.debian.org/source/bullseye/vim

Plugin 詳細資訊

嚴重性: High

ID: 233548

檔案名稱: debian_DLA-4097.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/3/30

已更新: 2025/3/30

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-2304

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-22667

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:vim-gtk, p-cpe:/a:debian:debian_linux:vim-doc, p-cpe:/a:debian:debian_linux:vim-athena, p-cpe:/a:debian:debian_linux:vim-common, p-cpe:/a:debian:debian_linux:vim-nox, p-cpe:/a:debian:debian_linux:vim-gtk3, p-cpe:/a:debian:debian_linux:vim-runtime, p-cpe:/a:debian:debian_linux:vim-tiny, p-cpe:/a:debian:debian_linux:vim-gui-common, p-cpe:/a:debian:debian_linux:xxd, p-cpe:/a:debian:debian_linux:vim

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/3/30

弱點發布日期: 2021/10/19

參考資訊

CVE: CVE-2021-3872, CVE-2021-4019, CVE-2021-4173, CVE-2021-4187, CVE-2022-0261, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0392, CVE-2022-0417, CVE-2022-0572, CVE-2022-1616, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-2304, CVE-2022-3099, CVE-2022-3134, CVE-2022-3324, CVE-2022-4141, CVE-2023-0054, CVE-2023-1175, CVE-2023-2610, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781, CVE-2023-5344, CVE-2024-22667, CVE-2024-43802, CVE-2024-47814

IAVA: 2024-A-0526-S, 2024-A-0618-S

IAVB: 2022-B-0049-S, 2022-B-0058-S, 2023-B-0016-S, 2023-B-0018-S, 2023-B-0033-S, 2023-B-0066-S, 2023-B-0074-S