关键信息 漏洞概述 标题: Stack-buffer-overflow in build_stl_str_hl() affects Vim < 9.2.0078 CVE ID: CVE-2026-28422 CVSS Score: 2.2 影响版本 受影响版本: < 9.2.0078 已修复版本: 9.2.0078 漏洞描述 类型: Stack-based Buffer Overflow (CWE-121) 原因: 在宽终端上使用多字节填充字符渲染状态行时, 函数发生栈缓冲区溢出。 细节: - Vim 使用固定大小的栈缓冲区 ( ) 来构建状态行字符串。 - 当填充状态行的空格时,如果使用多字节字符(如 U+2500),每个字符需要 3 个字节内存,当终端宽度超过 1365 列时,字节数会超过 4096 字节缓冲区,但单元格计数检查仍会通过,导致栈溢出。 影响 通过影响用户的 或 设置,攻击者可以触发栈缓冲区溢出,导致内存损坏和不可预测的行为。 修复 该问题已在 Vim 版本 v9.2.0078 中修复。 其他信息 日期: 2026-02-27 报告者: Github 用户 ehdgks0627 和 un3xploitable CVSS v3.1 基础指标: - 攻击向量: Local - 攻击复杂性: High - 权限要求: Low - 用户交互: Required - 范围: Unchanged - 机密性: None - 完整性: Low - 可用性: None