BDU:2022-06179: Уязвимость функции process_next_cpt_value() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Описание уязвимости Уязвимость функции process_next_cpt_value() текстового редактора Vim связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или выполнить произвольный код с помощью специально созданного файла
Вендор Сообщество свободного программного обеспечения, ООО «Ред Софт», ФССП России, АО «ИВК», Red Hat Inc.
Наименование ПО Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), ОС ТД АИС ФССП России, Альт 8 СП, Red Hat Enterprise Linux, vim
Версия ПО 10.0 (Debian GNU/Linux), 11.0 (Debian GNU/Linux), 7.3 (РЕД ОС), ИК6 (ОС ТД АИС ФССП России), - (Альт 8 СП), 9 (Red Hat Enterprise Linux), до 9.0.0579 (vim)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11.0 Не указана
  • ООО «Ред Софт» РЕД ОС 7.3 Не указана (запись в едином реестре российских программ №3751)
  • ФССП России ОС ТД АИС ФССП России ИК6 Не указана
  • АО «ИВК» Альт 8 СП - Не указана
  • Red Hat Inc. Red Hat Enterprise Linux 9 Не указана
Тип ошибки Использование после освобождения
Идентификатор типа ошибки CWE-416
Класс уязвимости Уязвимость кода
Дата выявления 22.09.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Vim:
https://github.com/vim/vim/commit/0ff01835a40f549c5c4a550502f62a2ac9ac447c

Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3297

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-3297

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются