vim/vim <9.0.0404 NULL指针取消引用漏洞
漏洞描述
Vim 是老式 UNIX 编辑器 Vi的一个改进的版本。
Vim 在9.0.0404之前的版本中 "vim/src/regexp.c" 中的vim_regcomp()函数存在NULL 指针取消引用漏洞。攻击者可利用此漏洞造成拒绝服务或恶意代码执行。
漏洞名称 | vim/vim <9.0.0404 NULL指针取消引用漏洞 |
---|---|
漏洞类型 | 空指针解引用 |
发现时间 | 2022-10-15 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2022-56902 |
CVE编号 | CVE-2022-3153 |
CNVD编号 | - |
影响范围
vim-doc@(-∞, 2:9.0.0626-1)
vim-runtime@(-∞, 2:9.0.0626-1)
vim-tiny@(-∞, 2:9.0.0626-1)
vim-motif@(-∞, 2:9.0.0626-1)
vim@(-∞, 2:9.0.0626-1)
vim-gtk3@(-∞, 2:9.0.0626-1)
vim-common@(-∞, 2:9.0.0626-1)
vim-gui-common@(-∞, 2:9.0.0626-1)
vim-athena@(-∞, 2:9.0.0626-1)
vim-nox@(-∞, 2:9.0.0626-1)
xxd@(-∞, 2:9.0.0626-1)
vim-common@(-∞, 2:9.0.0626-1)
vim-gui-common@(-∞, 2:9.0.0626-1)
xxd@(-∞, 2:9.0.0626-1)
vim-gtk3@(-∞, 2:9.0.0626-1)
vim-nox@(-∞, 2:9.0.0626-1)
vim-doc@(-∞, 2:9.0.0626-1)
vim@(-∞, 2:9.0.0626-1)
vim-tiny@(-∞, 2:9.0.0626-1)
vim-athena@(-∞, 2:9.0.0626-1)
vim-motif@(-∞, 2:9.0.0626-1)
vim-runtime@(-∞, 2:9.0.0626-1)
vim-doc@(-∞, 9.0.0626-1)
vim@(-∞, 9.0.0626-1)
vim-nox@(-∞, 9.0.0626-1)
vim-athena@(-∞, 9.0.0626-1)
vim-tiny@(-∞, 9.0.0626-1)
xxd@(-∞, 9.0.0626-1)
vim-common@(-∞, 9.0.0626-1)
vim-gui-common@(-∞, 9.0.0626-1)
vim-runtime@(-∞, 9.0.0626-1)
vim-motif@(-∞, 9.0.0626-1)
vim-gtk3@(-∞, 9.0.0626-1)
vim/vim@(-∞, 9.0.0404)
修复方案
将组件 vim/vim 升级至 9.0.0404 及以上版本
将组件 vim-doc 升级至 2:9.0.0626-1 及以上版本
将组件 vim 升级至 2:9.0.0626-1 及以上版本
将组件 vim-gui-common 升级至 2:9.0.0626-1 及以上版本
将组件 vim-gtk3 升级至 2:9.0.0626-1 及以上版本
将组件 vim-common 升级至 2:9.0.0626-1 及以上版本
将组件 vim-athena 升级至 2:9.0.0626-1 及以上版本
将组件 vim-nox 升级至 2:9.0.0626-1 及以上版本
将组件 xxd 升级至 2:9.0.0626-1 及以上版本
将组件 vim-runtime 升级至 2:9.0.0626-1 及以上版本
将组件 vim-tiny 升级至 2:9.0.0626-1 及以上版本
将组件 vim-motif 升级至 2:9.0.0626-1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-56902
https://huntr.dev/bounties/68331124-620d-48bc-a8fa-cd947b26270a
https://github.com/vim/vim/commit/1540d334a04d874c2aa9d26b82dbbcd4bc5a78de
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
rdiffweb <2.5.0 无限制的资源分配漏洞
漏洞描述 rdiffweb 是一个提供 Web 界面的备份管理软件。 rdiffweb 在2.5.0之前的版本中存在无限制的资源分配漏洞,由于对未经身份验证的连接没有适当的限制,攻击者可利用此漏洞通过发送大量恶意请求造成rdiffweb服务的资源过度分配,甚至造成拒绝服务。 漏洞名称 rdiffweb <2.5.0 无限制的资源分配漏洞 漏洞类型 不加限制或调节的资源分配 发现时间 2022-10-15 漏洞影响广度 极小 MPS编号 MPS-2022-59501 CVE编号 CVE-2022-3439 CNVD编号 - 影响范围 rdiffweb@(-∞, 2.5.0) 修复方案 将组件 rdiffweb 升级至 2.5.0 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-2022-59501 https://nvd.nist.gov/vuln/detail/CVE-2022-3439 https://github.com/ikus060/rdiffweb/commit/b78ec09f4582e363f6f449df6f987127e12...
- 下一篇
pdfkit <0.8.7 存在命令注入漏洞
漏洞描述 pdfkit 是一个使用wkhtmltopdf将HTML转化为PDF的工具。 pdfkit 在0.8.7之前的版本中由于对 URL 未正确清理从而存在命令注入漏洞。攻击者可利用此漏洞通过构造恶意url参数进行命令注入,从而进行任意代码执行。 漏洞名称 pdfkit <0.8.7 存在命令注入漏洞 漏洞类型 命令注入 发现时间 2022-09-09 漏洞影响广度 极小 MPS编号 MPS-2022-5124 CVE编号 CVE-2022-25765 CNVD编号 - 影响范围 pdfkit@[0.0.0, +∞) pdfkit@[0.0.0, +∞) 修复方案 参考链接 https://www.oscs1024.com/hd/MPS-2022-5124 https://nvd.nist.gov/vuln/detail/CVE-2022-25765 https://github.com/pdfkit/pdfkit/blob/46cdf53ec540da1a1a2e4da979e3e5fe2f92a257/lib/pdfkit/pdfkit.rb%23L55-L58 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19