Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-06177
BDU:2022-06177: Уязвимость функции win_redr_ruler() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость функции win_redr_ruler() текстового редактора Vim связана с выходом операции за границы буфера в памяти при использовании индекса отрицательного массива с окном отрицательной ширины. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или выполнить произвольный код с помощью специально созданного файла
Вендор
ООО «Ред Софт», ФССП России, Red Hat Inc., Сообщество свободного программного обеспечения, АО "НППКТ"
Наименование ПО
РЕД ОС (
запись в едином реестре российских программ №3751
), ОС ТД АИС ФССП России, Red Hat Enterprise Linux, vim, ОСОН ОСнова Оnyx (
запись в едином реестре российских программ №5913
)
Версия ПО
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
9 (Red Hat Enterprise Linux)
до 9.0.0598 (vim)
до 2.6 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
ФССП России ОС ТД АИС ФССП России ИК6
Red Hat Inc. Red Hat Enterprise Linux 9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6 (
запись в едином реестре российских программ №5913
)
Тип ошибки
Переполнение буфера в стеке, Запись за границами буфера
Идентификатор типа ошибки
CWE-121
CWE-787
Класс уязвимости
Уязвимость кода
Дата выявления
25.09.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Vim:
https://github.com/vim/vim/commit/8279af514ca7e5fd3c31cf13b0864163d1a0bfeb
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-3324
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения vim до версии 2:9.0.0626-1
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3278-cve-2022-3297-cve-2022-3296-cve-2022-3324/
https://access.redhat.com/security/cve/cve-2022-3324
https://goslinux.fssp.gov.ru/2726972/
https://github.com/vim/vim/commit/8279af514ca7e5fd3c31cf13b0864163d1a0bfeb
https://huntr.dev/bounties/e414e55b-f332-491f-863b-c18dca97403c
https://nvd.nist.gov/vuln/detail/CVE-2022-3324
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.6/
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-3324
Прочая информация
Данные уточняются
Последние изменения
23.03.2023
Уязвимость платформы безопасности IBM Cloud Pak for Security (CP4S), связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить доступ к конфиденциальным данным
23.03.2023
Уязвимость микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию
23.03.2023
Уязвимость микропрограммного обеспечения сетевого адаптера Intel(R) 82599, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость функции expr__ctx_new() (tools/perf/util/expr.c) утилиты perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие
23.03.2023
Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код
23.03.2023
Уязвимость механизма обработки и фрагментации пакетов туннельного протокола операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с отсутствием ограничения на количество байтов, считываемых для определенных файлов, при импорте образов OCI, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код
23.03.2023
Уязвимость компилятора Emscripten библиотеки кодирования и декодирования файлов HEIF и AVIF Libheif, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю повысить свои привилегии