Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS:Vim 漏洞 (USN-5963-1)

high Nessus 插件 ID 173039

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 LTS/20.04LTS/22.04 LTS 主机上安装的多个程序包受到 USN-5963-1 公告中提及的多个漏洞影响。

- 在 vim 8.1.2269 至 9.0.0339 版中,在 gui_x11.c 的函数 gui_x11_create_blank_mouse 中发现一个空指针取消引用问题,允许攻击者造成拒绝服务或其他不明影响。
(CVE-2022-47024)

- GitHub 存储库 vim/vim 9.0.1143 之前版本中存在越界读取漏洞。(CVE-2023-0049)

- GitHub 存储库 vim/vim 9.0.1144 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0051)

- GitHub 存储库 Vim/Vim 9.0.1145 之前版本中存在越界写入漏洞。(CVE-2023-0054)

- GitHub 存储库 vim/vim 9.0.1189 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0288)

- GitHub 存储库 vim/vim 9.0.1225 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0433)

- GitHub 存储库 vim/vim 9.0.1376 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-1170)

- GitHub 存储库 vim/vim 9.0.1378 之前版本中存在缓冲区大小计算不正确漏洞。(CVE-2023-1175)

- GitHub 存储库 Vim/Vim 9.0.1392 之前版本中存在空指针取消引用漏洞。(CVE-2023-1264)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5963-1

插件详情

严重性: High

ID: 173039

文件名: ubuntu_USN-5963-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2023/3/20

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-0433

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:vim, p-cpe:/a:canonical:ubuntu_linux:vim-athena, p-cpe:/a:canonical:ubuntu_linux:vim-athena-py2, p-cpe:/a:canonical:ubuntu_linux:vim-common, p-cpe:/a:canonical:ubuntu_linux:vim-gnome, p-cpe:/a:canonical:ubuntu_linux:vim-gnome-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gtk, p-cpe:/a:canonical:ubuntu_linux:vim-gtk-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gui-common, p-cpe:/a:canonical:ubuntu_linux:vim-lesstif, p-cpe:/a:canonical:ubuntu_linux:vim-nox, p-cpe:/a:canonical:ubuntu_linux:vim-nox-py2, p-cpe:/a:canonical:ubuntu_linux:vim-runtime, p-cpe:/a:canonical:ubuntu_linux:vim-tiny, p-cpe:/a:canonical:ubuntu_linux:xxd

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/20

漏洞发布日期: 2023/1/4

参考资料信息

CVE: CVE-2022-47024, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-1170, CVE-2023-1175, CVE-2023-1264

IAVB: 2023-B-0016-S, 2023-B-0018-S

USN: 5963-1