vim fino 9.0.0804 autocmd quickfix.c qf_update_buffer buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.8$0-$5k0.06

Riassuntoinformazioni

In vim è stato trovato un punto critico di livello problematico. É interessato la funzione qf_update_buffer del file quickfix.c del componente autocmd Handler. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2022-3705. L'attacco può essere lanciato dalla rete. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Dettagliinformazioni

In vim (Word Processing Software) è stata rilevato un punto critico di livello problematico. Riguarda la funzione qf_update_buffer del file quickfix.c del componente autocmd Handler. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. L'effetto di un attacco con successo non è conosciuto.

La vulnerabilità è stata pubblicata in data 26/10/2022 con identificazione d0fab10ed2a86698937e3c3fed2f10bd9bb5e731 (confermato). L'advisory è scaricabile da github.com. CVE-2022-3705 è identificato come punto debole. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 211239 (Fedora 37 : vim (2022-4bc60c32a2)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 9.0.0805 elimina questa vulnerabilità. Applicando la patch d0fab10ed2a86698937e3c3fed2f10bd9bb5e731 è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Il miglior modo suggerito per attenuare il problema è Aggiornamento.

La vulnerabilità è documentata anche nei database Tenable (211239). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Prodottoinformazioni

Genere

Nome

Versione

Licenza

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 5.8
VulDB Punteggio Meta Temp: 5.8

VulDB Punteggio di base: 5.0
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 7.5
NVD Vettore: 🔍

CNA Punteggio di base: 5.0
CNA Vettore (VulDB): 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 211239
Nessus Nome: Fedora 37 : vim (2022-4bc60c32a2)

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: Aggiornamento
Stato: 🔍

0 giorni di tempo: 🔍

Aggiornamento: vim 9.0.0805
Patch: d0fab10ed2a86698937e3c3fed2f10bd9bb5e731

Sequenza temporaleinformazioni

26/10/2022 🔍
26/10/2022 +0 giorni 🔍
26/10/2022 +0 giorni 🔍
28/04/2025 +915 giorni 🔍

Fontiinformazioni

Advisory: d0fab10ed2a86698937e3c3fed2f10bd9bb5e731
Stato: Confermato

CVE: CVE-2022-3705 (🔍)
GCVE (CVE): GCVE-0-2022-3705
GCVE (VulDB): GCVE-100-212324

Voceinformazioni

Data di creazione: 26/10/2022 20:44
Aggiornamenti: 28/04/2025 21:03
I cambiamenti: 26/10/2022 20:44 (43), 25/11/2022 14:58 (3), 25/11/2022 15:02 (21), 16/11/2024 14:24 (17), 28/04/2025 21:03 (3)
Completa: 🔍
Cache ID: 216:1EF:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!