BDU:2022-01466: Уязвимость текстового редактора vim, вызванная переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость текстового редактора vim вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Вендор ООО «РусБИТех-Астра», Fedora Project, ООО «Ред Софт», Сообщество свободного программного обеспечения, АО «ИВК»
Наименование ПО Astra Linux Special Edition (запись в едином реестре российских программ №369), Fedora, РЕД ОС (запись в едином реестре российских программ №3751), vim, Альт 8 СП
Версия ПО
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 34 (Fedora)
  • 7.3 (РЕД ОС)
  • до 8.2.4563 (vim)
  • - (Альт 8 СП)
  • 36 (Fedora)
  • 4.7 (Astra Linux Special Edition)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Переполнение буфера в куче
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 13.03.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Обновление текстового редактора vim до актуальной версии

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/C3R36VSLO4TRX72SWB6IDJOD24BQXPX2/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RAIQTUO35U5WO2NYMY47637EMCVDJRSL/

Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения