Описание уязвимости | Уязвимость реализации функции utfc_ptr2len() текстового редактора Vim связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданного файла |
Вендор | Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», ООО «Ред Софт», ФССП России |
Наименование ПО | Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), РЕД ОС (запись в едином реестре российских программ №3751), ОС ТД АИС ФССП России, vim |
Версия ПО | 9 (Debian GNU/Linux), 1.6 «Смоленск» (Astra Linux Special Edition), 10 (Debian GNU/Linux), 11 (Debian GNU/Linux), 7.3 (РЕД ОС), ИК6 (ОС ТД АИС ФССП России), до 8.2.4969 (vim), 4.7 (Astra Linux Special Edition) |
Тип ПО | Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Копирование буфера без проверки размера входных данных (классическое переполнение буфера) |
Идентификатор типа ошибки | CWE-120 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 28.04.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для Vim: https://github.com/vim/vim/commit/7ce5b2b590256ce53d6af28c1d203fb3bc1d2d97 Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для ОС ТД АИС ФССП России: https://goslinux.fssp.gov.ru/2726972/ Для Debian: https://security-tracker.debian.org/tracker/CVE-2022-1735 Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47 Для ОС Astra Linux: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16 |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Существует в открытом доступе |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники |
https://redos.red-soft.ru/support/secure/
https://goslinux.fssp.gov.ru/2726972/
https://github.com/vim/vim/commit/7ce5b2b590256ce53d6af28c1d203fb3bc1d2d97
https://huntr.dev/bounties/c9f85608-ff11-48e4-933d-53d1759d44d9
https://security-tracker.debian.org/tracker/CVE-2022-1735
https://nvd.nist.gov/vuln/detail/CVE-2022-1735
https://www.cybersecurity-help.cz/vdb/SB2022052017
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |