Описание уязвимости |
Уязвимость функции process_next_cpt_value() текстового редактора Vim связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или выполнить произвольный код с помощью специально созданного файла |
Вендор
|
Сообщество свободного программного обеспечения, ООО «Ред Софт», ФССП России, АО «ИВК», Red Hat Inc. |
Наименование ПО
|
Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), ОС ТД АИС ФССП России, Альт 8 СП, Red Hat Enterprise Linux, vim |
Версия ПО
|
- 10.0 (Debian GNU/Linux)
- 11.0 (Debian GNU/Linux)
- 7.3 (РЕД ОС)
- ИК6 (ОС ТД АИС ФССП России)
- - (Альт 8 СП)
- 9 (Red Hat Enterprise Linux)
- до 9.0.0579 (vim)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
- ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
- ФССП России ОС ТД АИС ФССП России ИК6
- АО «ИВК» Альт 8 СП -
- Red Hat Inc. Red Hat Enterprise Linux 9
|
Тип ошибки |
Использование после освобождения |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
22.09.2022 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |