Vulnérabilités dans l’éditeur VIM

Date de publication :

VIM est un logiciel permettant l’édition de fichier texte.

CVE-2022-0629[Score CVSS v3.1: 8.4]

Un débordement de mémoire tampon dû à un manque de contrôle des limites par la fonction ga_concat_shorten_esc() peut permettre à un attaquant d’exécuter du code arbitraire sur le système.

CVE-2022-0685[Score CVSS v3.1: 8.4]

Une gestion incorrecte du pointeur a été identifiée dans VIM. Les détails techniques de l’exploitation et les attaques possibles ne sont pas connus pour le moment.

 

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 8.4 max

La faille est activement exploitée

    Non, mais des exploits (POC) sont disponibles pour les deux CVE.

Un correctif existe

    Oui, pour les deux CVE.

Une mesure de contournement existe

    Non, pour les deux CVE.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-0629                         

Pour la CVE-2022-0685                     

Détails sur l’exploitation

Pour la CVE-2022-0629

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-0685

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-0629

Les versions VIM :

    6.0

    6.3

    6.4

    7.1.298

    7.2b

    7.2a.013

    5.0

    7.0

    7.1

    7.2

    7.2c.002

    6.3.58

    6.2.429

    3.0

    4.0

    5.1

    5.2

    5.3

    5.4

    5.5

    5.6

    5.7

    5.8

    6.2

    7.2.10

    7.1.314

    7.1.300

    7.1.299

    7.2a.13

    7.2a.10

    7.3.033

    7.3.032

    7.3.031

    7.3.030

    7.3.029

    7.3.027

    7.3.028

    7.3.026

    7.3.025

    7.3.024

    7.3.023

    7.3.022

    7.3.021

    7.3.020

    7.3.019

    7.3.018

    7.3.017

    7.3.016

    7.3.015

    7.3.014

    7.3.013

    7.3.012

    7.3.011

    7.3.010

    7.3.09

    7.3.08

    7.3.07

    7.3.06

    7.3.05

    7.3.04

    7.3.03

    7.3.02

    8.0.0055

    8.0.0377

    8.0.0376

    8.0

    8.0.1187

    8.1.2135

    8.1.0880

Pour la CVE-2022-0685

    Toutes les versions précédant la version 8.2.4418

 

Solutions ou recommandations

Pour la CVE-2022-0629

  • Appliquer la dernière mise à jour de VIM vers la version 8.2.4410, ou toutes autres versions plus récentes.
  • Des informations supplémentaires sur VIM sont disponibles ici.

Pour la CVE-2022-0685

  • Appliquer la dernière mise à jour de VIM vers la version 8.2.4418, ou toutes autres versions plus récentes.
  • Des informations supplémentaires spécifiques pour le correctif sont disponibles ici.
  • Des informations supplémentaires sur VIM sont disponibles ici.