DFN-CERT

Advisory-Archiv

2023-2428: vim: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-10-09 12:54)
Neues Advisory

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne und lokal ausnutzen, um beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die meisten Schwachstellen erfordern die Interaktion eines Benutzers.

Für Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 14.04 ESM stehen Sicherheitsupdates für 'vim' zur Verfügung, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-3234

Schwachstelle in vim ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-3235

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-3256

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-3278

Schwachstelle in vim ermöglicht Denial-of-Service-Angriff

CVE-2022-3297

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-3324

Schwachstelle in vim ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-3352

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-3491

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-3520

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-3591

Schwachstelle in vim ermöglicht Denial-of-Service-Angriff

CVE-2022-3705

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-4292

Schwachstelle in vim ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-4293

Schwachstelle in vim ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.