Amazon Linux 2023:vim-common、vim-data、vim-default-editor (ALAS2023-2025-932)

low Nessus Plugin ID 234334

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-932 公告中所提及的多個弱點影響。

- 在 vim 9.1.1096 及其之前版本中發現一個歸類爲「有問題」的弱點。此弱點會影響 src/main.c 檔案的不明程式碼。攻擊者可操控 --log 引數造成記憶體損毀。攻擊者可在本機主機上發動攻擊。升級至 9.1.1097 版可解決此問題。修補程式識別為 c5654b84480822817bb7b69ebc97c174c91185e9。建議升級受影響的元件。(CVE-2025-1215)

Vim 是開放原始碼命令列文字編輯器。在 9.1.1043 之前版本的 Vim 中發現區段錯誤。在無訊息 Ex 模式 (-s -e) 中,Vim 通常不會顯示畫面,而只會在批次模式下以無訊息方式運作。
不過,將某些二進位字元提供給 Vim 時,仍然可能觸發處理 Vim 的 gui 版本捲動的函式。不過,即使尚未配置此變數 (因為沒有畫面),處理捲動的函式可能會觸發重繪,進而存取 ScreenLines 指標。此弱點已在 9.1.1043 中修復。(CVE-2025-24014)

Vim 是舊版 UNIX 編輯器 Vi 的改善版本。Vim 允許使用「:redir」ex 命令將畫面訊息重新導向至暫存器、變數和檔案。它也允許使用「:registers」或「:display」ex 命令顯示暫存器的內容。將「:display」的輸出重新導向至暫存器時,Vim 會先釋放暫存器內容,然後再將新內容儲存在暫存器中。現在,將「:display」命令重新導向至正在顯示的暫存器時,Vim 會釋放內容,稍後再嘗試存取該內容,進而導致釋放後使用。Vim pre 9.1.1115 會在 ex_display() 函式中檢查,確認不會在顯示暫存器的同時嘗試重新導向至該暫存器。不過,此檢查並不完整,因此 Vim 不會檢查「+」和「*」暫存器(其通常會提供 X11/clipboard 暫存器),且當無法建立剪貼簿連線時,會回復為使用暫存器 0。在修補程式 9.1.1115 中,Vim 會因此在嘗試重新導向至剪貼簿暫存器「*」或「+」時略過輸出至暫存器 0。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2025-26603)

文字編輯器 Vim 9.1.1198 之前版本與 zip.vim 配搭使用時,如果遇到特製的 zip 檔案,可能會發生資料遺失。此問題的風險為中危,因為攻擊者必須誘使使用者以 Vim 檢視此類封存,然後在此類奇怪的檔案名稱上按下「x」。自 Vim 修補程式 v9.1.1198 起,已修復此問題。
(CVE-2025-29768)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update vim --releasever 2023.7.20250414」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-932.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1215.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24014.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26603.html

https://alas.aws.amazon.com/cve/html/CVE-2025-29768.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Low

ID: 234334

檔案名稱: al2023_ALAS2023-2025-932.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/4/14

已更新: 2025/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Low

基本分數: 1.7

時間性分數: 1.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-1215

CVSS v3

風險因素: Medium

基本分數: 4.4

時間性分數: 3.9

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-29768

CVSS v4

風險因素: Low

Base Score: 2.4

Threat Score: 0.4

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/9

弱點發布日期: 2025/1/14

參考資訊

CVE: CVE-2025-1215, CVE-2025-24014, CVE-2025-26603, CVE-2025-29768

IAVA: 2025-A-0278