BDU:2022-05926: Уязвимость компонента src/window.c текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным

Описание уязвимости Уязвимость компонента src/window.c текстового редактора Vim связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным
Вендор Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра»
Наименование ПО Debian GNU/Linux, Astra Linux Common Edition (запись в едином реестре российских программ №4433), vim
Версия ПО
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 1.6 «Смоленск» (Astra Linux Common Edition)
  • до 8.2.4154 (vim)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Чтение за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 18.01.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению уязвимости
Для Vim:
использование рекомендаций производителя: https://github.com/vim/vim/commit/05b27615481e72e3b338bb12990fb3e0c2ecc2a9

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-0319

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения