MiracleLinux 7vim-7.4.629-8.0.1.el7.AXS7 (AXSA:2024-8627:01)

high Nessus Plugin ID 293150

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2024-8627:01 公告中所提及。

* CVE-2023-0054檢查 vim_regsub() 的傳回值
* CVE-2023-0049避免最後的 NULL
* CVE-2023-0288防止游標移至第零行
* CVE-2023-0433檢查是否未超出行尾
* CVE-2023-2610將文字長度限制為 MAXCOL
* CVE-2023-4750存取前檢查緩衝區是否有效
* CVE-2023-4733reset_VIsual() 後驗證 oldwin 指標
* CVE-2023-4751使用 :ball 時停止 Visual 模式
* CVE-2023-5344在緩衝區結尾新增 NULL
* CVE-2024-22667將 errbuf 大小向下傳遞至呼叫堆疊使用 snprintf() CVE
CVE-2023-00499.0.1143之前的 GitHub 存放庫 vim/vim 中的超出邊界讀取。
CVE-2023-00549.0.1145之前的 GitHub 存放庫 vim/vim 中超出邊界寫入。
CVE-2023-02889.0.1189之前的 GitHub 存放庫 vim/vim 中有堆積型緩衝區溢位。
CVE-2023-04339.0.1225之前的 GitHub 存放庫 vim/vim 中有堆積型緩衝區溢位。
CVE-2023-26109.0.1532之前的 GitHub 存放庫 vim/vim 中的整數溢位或自動換行。
CVE-2023-4733 之前的 GitHub 存放庫 vim/vim 中的釋放後使用 9.0.1840。
CVE-2023-4750 之前的 GitHub 存放庫 vim/vim 中的釋放後使用 9.0.1857。
CVE-2023-47519.0.1331之前的 GitHub 存放庫 vim/vim 中有堆積型緩衝區溢位。
CVE-2023-53449.0.1969之前的 GitHub 存放庫 vim/vim 中有堆積型緩衝區溢位。
CVE-2024-226679.0.2142 之前的 Vim 有一個堆疊型緩衝區溢位因為 map.c 中的 did_set_langmap 呼叫 sprintf 寫入錯誤緩衝區而該緩衝區會向下傳遞至選項回呼函式。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/19811

Plugin 詳細資訊

嚴重性: High

ID: 293150

檔案名稱: miracle_linux_AXSA-2024-8627.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-22667

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:vim-x11, p-cpe:/a:miracle:linux:vim-common, p-cpe:/a:miracle:linux:vim-filesystem, p-cpe:/a:miracle:linux:vim-minimal, p-cpe:/a:miracle:linux:vim-enhanced, cpe:/o:miracle:linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2023/1/4

參考資訊

CVE: CVE-2023-0049, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-2610, CVE-2023-4733, CVE-2023-4750, CVE-2023-4751, CVE-2023-5344, CVE-2024-22667