Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-03239
BDU:2022-03239: Уязвимость реализации функции utfc_ptr2len() текстового редактора Vim, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость реализации функции utfc_ptr2len() текстового редактора Vim связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданного файла
Вендор
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», ООО «Ред Софт», ФССП России
Наименование ПО
Debian GNU/Linux, Astra Linux Special Edition (
запись в едином реестре российских программ №369
), РЕД ОС (
запись в едином реестре российских программ №3751
), ОС ТД АИС ФССП России, vim
Версия ПО
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
до 8.2.4969 (vim)
4.7 (Astra Linux Special Edition)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
ФССП России ОС ТД АИС ФССП России ИК6
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 ARM (
запись в едином реестре российских программ №369
)
Тип ошибки
Копирование буфера без проверки размера входных данных (классическое переполнение буфера)
Идентификатор типа ошибки
CWE-120
Класс уязвимости
Уязвимость кода
Дата выявления
28.04.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:N/C:P/I:P/A:C
CVSS 3.0:
AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Vim:
https://github.com/vim/vim/commit/7ce5b2b590256ce53d6af28c1d203fb3bc1d2d97
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-1735
Для Astra Linux Special Edition 4.7:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://redos.red-soft.ru/support/secure/
https://goslinux.fssp.gov.ru/2726972/
https://github.com/vim/vim/commit/7ce5b2b590256ce53d6af28c1d203fb3bc1d2d97
https://huntr.dev/bounties/c9f85608-ff11-48e4-933d-53d1759d44d9
https://security-tracker.debian.org/tracker/CVE-2022-1735
https://nvd.nist.gov/vuln/detail/CVE-2022-1735
https://www.cybersecurity-help.cz/vdb/SB2022052017
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-1735
Прочая информация
Данные уточняются
Последние изменения
23.03.2023
Уязвимость платформы безопасности IBM Cloud Pak for Security (CP4S), связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить доступ к конфиденциальным данным
23.03.2023
Уязвимость микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию
23.03.2023
Уязвимость микропрограммного обеспечения сетевого адаптера Intel(R) 82599, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость функции expr__ctx_new() (tools/perf/util/expr.c) утилиты perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие
23.03.2023
Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код
23.03.2023
Уязвимость механизма обработки и фрагментации пакетов туннельного протокола операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с отсутствием ограничения на количество байтов, считываемых для определенных файлов, при импорте образов OCI, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код
23.03.2023
Уязвимость компилятора Emscripten библиотеки кодирования и декодирования файлов HEIF и AVIF Libheif, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю повысить свои привилегии