Amazon Linux 2023:vim-common、vim-data、vim-default-editor (ALAS2023-2026-1584)

medium Nessus Plugin ID 306195

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2026-1584 公告中所提及的多個弱點影響。

在視覺模式仍處於作用中且使用 :all 命令切換至其他緩衝區時這可能會造成堆積緩衝區溢位因為 Vim 並未正確結束視覺模式因此可能嘗試存取緩衝區中超出行結尾的內容。在修補程式 9.1.1003 中,Vim 會在開啟其他視窗和緩衝區之前正確重設視覺模式,因此可修正此錯誤。此外,它會確實驗證,如果要存取的位置超過對應的緩衝區行數,則不會嘗試存取。此弱點的影響為中危,因為使用者必須在執行 :all ex 命令時開啟視覺模式。Vim 專案感謝 GitHub 使用者 gandalf4a 回報此問題。自 Vim 修補程式 v9.1.1003 起,已修正此問題 (CVE-2025-22134)

在 vim 中發現一個弱點 9.1.0000。受影響的是 memmove-vec-unaligned-erms.S 檔案的 __memmove_avx_unaligned_erms 函式。操控會導致記憶體損毀。攻擊必須在本機執行。此惡意利用可公開取得,且可能遭到利用。部分使用者無法重現此情況。其中一位使用者提到當啟用了著色功能時此功能似乎無法運作。 (CVE-2025-9389)

在 9.1.1615之前的 vim 中發現一個安全性瑕疵。受到此弱點影響的是元件 xxd 中檔案 src/xxd/xxd.c 的 main 函式。此操控導致緩衝區溢位。此攻擊需要本機方法。此惡意利用已公開發布且可能遭到惡意利用。
升級至 9.1.1616 版可解決此問題。修補程式識別為 eeef7c77436a78cd27047b0f5fa6925d56de3cb0。建議升級受影響的元件。
(CVE-2025-9390)

Vim 是開放原始碼命令列文字編輯器。9.1.2132 之前版本在處理「helpfile」選項時,Vim 的標籤檔案解析邏輯存在堆積緩衝區溢位弱點。此弱點位於 src/tag.c 的 get_tagfname() 函式中。處理說明檔案標籤時,Vim 會在不進行任何邊界檢查的情況下,使用不安全的 STRCPY() 作業,將使用者控制的「helpfile」選項值複製到 MAXPATHL + 1 位元組 (通常為 4097 位元組) 的固定大小堆積緩衝區中。此問題已在 9.1.2132 版中修正。(CVE-2026-25749)

Vim 是開放原始碼命令列文字編輯器。 9.1.2148之前的版本中Vim 的 NetBeans 整合在處理specialKeys 命令時存在一個堆疊緩衝區溢位弱點會影響啟用和使用 NetBeans 功能的 Vim 組建。堆疊緩衝區溢位存在於 Special_keys() 中 (在 src/netbeans.c 中)。while (*tok) 迴圈每次反覆運算時會將兩個位元組寫入 64 位元組堆疊緩衝區 (keybuf) 中而不會進行邊界檢查。惡意的 NetBeans 伺服器可使用單一specialKeys 命令造成 keybuf 溢位。
自 Vim 修補程式 v9.1.2148 起此問題已修正。 (CVE-2026-26269)

Vim 是開放原始碼命令列文字編輯器。對於早於 9.2.0073 的版本,Vim 隨附的 `build_stl_str_hl()` 標準外掛程式中存在一個 OS 命令插入弱點。透過誘騙使用者開啟特製的 URL (例如,使用 `scp://` 通訊協定處置程式),攻擊者能夠以 Vim 處理程序的權限執行任意 shell 命令。9.2.0073 版已修正此問題。 (CVE-2026-28417)

Vim 是開放原始碼命令列文字編輯器。對於早於 9.2.0074 的版本,Vim 的 Emacs 式標籤檔案剖析邏輯中存在堆積型緩衝區溢位超出邊界讀取。處理格式錯誤的標籤檔案時,攻擊者可誘騙 Vim 讀取超出配置記憶體邊界最多 7 個位元組的資料。9.2.0074 版已修正此問題。 (CVE-2026-28418)

Vim 是開放原始碼命令列文字編輯器。對於早於 9.2.0075 的版本,Vim 的 Emacs 式標籤檔案剖析邏輯中存在堆積型緩衝區反向溢位。處理行首出現分隔符號的格式錯誤標籤檔案時,Vim 會嘗試讀取緊接在配置緩衝區之前的記憶體。9.2.0075 版已修正此問題。 (CVE-2026-28419)

Vim 是開放原始碼命令列文字編輯器。對於早於 9.2.0076 的版本,在處理來自 Unicode 附加平面的最大組合字元時,Vim 的終端模擬器中存在堆積型緩衝區溢位寫入和超出邊界讀取問題。9.2.0076 版已修正此問題。 (CVE-2026-28420)

Vim 是開放原始碼命令列文字編輯器。從 9.1.0011 到 [] 之前的 9.2.0137期間Vim 的 NFA regex 編譯器遇到含有作為字元範圍端點之組合字元的集合 (例如 [0-0\u05bb]) 時會不正確地發出該字元的撰寫位元組作為獨立 NFA州。
這會損毀 NFA postfix 堆疊造成 NFA_START_COLL 的 out1 指標為 NULL。當 nfa_max_width() 隨後遊走已編譯的 NFA 以估計向後宣告宣告的比對寬度時它會在未進行 NULL 檢查的情況下解除參照 state->out1->out進而造成分割錯誤。此弱點已在 9.2.0137 中修正。(CVE-2026-32249)

透過 glob() 中的新行插入命令

注意:https://github.com/vim/vim/security/advisories/GHSA-w5jw-f54h-x46c (CVE-2026-33412)

9.2.0272 之前的 Vim 允許在...

注意:https://github.com/vim/vim/security/advisories/GHSA-2gmj-rpqf-pxvhNOTE: 修正者:
https://github.com/vim/vim/commit/664701eb7576edb7c7c7d9f2d600815ec1f43459 (v9.2.0272) (CVE-2026-34714)

Vim 中有一個 modeline 沙箱繞過弱點允許在使用者開啟特製檔案時執行任意 OS 命令。
complete、guitabtooltip 和 printheader 選項缺少 P_MLE 旗標進而允許執行 modeline。此外mapset() 函式缺少 check_secure() 呼叫進而允許從沙箱運算式遭到濫用。

能夠將特製檔案傳送給受害者的攻擊者可藉由執行 Vim 的使用者權限來執行任意命令。 (CVE-2026-34982)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update vim --releasever 2023.11.20260413」或 或「dnf update --advisory ALAS2023-2026-1584 --releasever 2023.11.20260413」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1584.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-22134.html

https://explore.alas.aws.amazon.com/CVE-2025-9389.html

https://explore.alas.aws.amazon.com/CVE-2025-9390.html

https://explore.alas.aws.amazon.com/CVE-2026-25749.html

https://explore.alas.aws.amazon.com/CVE-2026-26269.html

https://explore.alas.aws.amazon.com/CVE-2026-28417.html

https://explore.alas.aws.amazon.com/CVE-2026-28418.html

https://explore.alas.aws.amazon.com/CVE-2026-28419.html

https://explore.alas.aws.amazon.com/CVE-2026-28420.html

https://explore.alas.aws.amazon.com/CVE-2026-32249.html

https://explore.alas.aws.amazon.com/CVE-2026-33412.html

https://explore.alas.aws.amazon.com/CVE-2026-34714.html

https://explore.alas.aws.amazon.com/CVE-2026-34982.html

Plugin 詳細資訊

嚴重性: Medium

ID: 306195

檔案名稱: al2023_ALAS2023-2026-1584.nasl

版本: 1.2

類型: Local

代理程式: unix

已發布: 2026/4/13

已更新: 2026/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-26269

CVSS v3

風險因素: High

基本分數: 8.6

時間性分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-34714

CVSS v4

風險因素: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-9390

弱點資訊

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/13

弱點發布日期: 2025/1/13

參考資訊

CVE: CVE-2025-22134, CVE-2025-9389, CVE-2025-9390, CVE-2026-25749, CVE-2026-26269, CVE-2026-28417, CVE-2026-28418, CVE-2026-28419, CVE-2026-28420, CVE-2026-32249, CVE-2026-33412, CVE-2026-34714, CVE-2026-34982