Amazon Linux 2023 : vim-common、vim-data、vim-default-editor (ALAS2023-2026-1584)

medium Nessus プラグイン ID 306195

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1584 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

:all コマンドを使用して他のバッファに切り替え、ビジュアルモードがまだアクティブな場合、Vim がビジュアルモードを適切に終了せず、バッファ内の行の先を超えてアクセスしようとするため、ヒープバッファオーバーフローが発生する可能性があります。パッチ 9.1.1003 では、Vim は他のウィンドウやバッファを開く前にビジュアルモードを適切にリセットすることで、このバグを修正します。さらに、位置が対応するバッファラインより大きい場合に、その位置へのアクセスを試行しないことも検証します。:all ex コマンドの実行時にユーザーはビジュアルモードに切り替える必要があるため、影響は重要度中です。Vim プロジェクトは、この問題を報告してくれた github ユーザー gandalf4a 氏に感謝の意を表します。この問題は、Vim パッチ v9.1.1003 (CVE-2025-22134) で修正されました

vim 9.1.0000で脆弱性が特定されました。影響を受けるのは、memmove-vec-unaligned-erms.Sファイルの__memmove_avx_unaligned_erms関数です。この操作により、メモリ破損が発生します。攻撃はローカルで実行される必要があります。このエクスプロイトは一般に公開されており、悪用される可能性があります。一部のユーザーはこれを複製できません。ユーザーの 1 人は、カラーリングがオンのときにこれが機能しないように見えると述べています。CVE-2025-9389

9.1.1615までの vim でセキュリティ上の欠陥が見つかりました。コンポーネント xxd の src/xxd/xxd.c ファイルの関数 main は、この脆弱性の影響を受けます。この操作により、バッファオーバーフローが発生します。攻撃にはローカルなアプローチが必要です。このエクスプロイトは一般に公開されており、悪用される可能性があります。
バージョン 9.1.1616 へのアップグレードにより、この問題が対処されます。このパッチは、eeef7c77436a78cd27047b0f5fa6925d56de3cb0 として識別されます。影響を受けるコンポーネントをアップグレードすることが推奨されます。
(CVE-2025-9390)

Vim は、オープンソースのコマンドラインテキストエディターです。9.1.2132 より前のバージョンでは、「helpfile」オプションの処理時に、Vim のタグファイル解決ロジックにヒープバッファオーバーフローの脆弱性が存在します。この脆弱性は、src/tag.c の get_tagfname() 関数に存在します。ヘルプファイルのタグを処理する際に、Vim はユーザーが制御可能な「helpfile」オプションの値を、境界チェックを行わない STRCPY() 操作を使用して、MAXPATHL + 1 バイト (通常は 4097 バイト) の固定サイズのヒープバッファにコピーします。この問題には、バージョン 9.1.2132 でパッチが適用されています。(CVE-2026-25749)

Vim は、オープンソースのコマンドラインテキストエディターです。 9.1.2148より前では、specialKeys コマンドを処理する際に、Vim の NetBeans 統合にスタックバッファオーバーフローの脆弱性が存在し、NetBeans 機能を有効化および使用する Vim ビルドに影響を与えます。Special_keys() にスタックバッファオーバーフローが存在しますsrc/netbeans.c。while*tokループは、境界チェックなしの 64 バイトスタックバッファkeybufに、反復ごとに 2 バイトを書き込みます。悪意のある NetBeans サーバーが、1 つの SpecialKeys コマンドで keybuf をオーバーフローする可能性があります。
この問題は、Vim パッチ v9.1.2148 以降修正されています。CVE-2026-26269

Vim は、オープンソースのコマンドラインテキストエディターです。バージョン 9.2.0073 より前の Vim では、バンドルされている netrw 標準プラグインに OS コマンドインジェクションの脆弱性が存在します。ユーザーを細工された URL (例: scp:// プロトコルハンドラー) で開かせることで、攻撃者が Vim プロセスの権限で任意のシェルコマンドを実行できます。バージョン 9.2.0073 ではこの問題が修正されています。(CVE-2026-28417)

Vim は、オープンソースのコマンドラインテキストエディターです。バージョン 9.2.0074 より前の Vim では、Emacs スタイルタグファイル解析ロジックでヒープベースのバッファオーバーフローおよび領域外読み取りが発生します。無効な形式のタグファイルを処理する際、Vim が割り当てられたメモリ境界を最大 7 バイトまで超えて読み取らされる可能性があります。バージョン 9.2.0074 ではこの問題が修正されています。(CVE-2026-28418)

Vim は、オープンソースのコマンドラインテキストエディターです。バージョン 9.2.0075 より前の Vim では、Emacs スタイルタグファイル解析ロジックでヒープベースのバッファアンダーフローが発生します。行の先頭にデリミタがある不正なタグファイルを処理する際、Vim は割り当てられたバッファの直前のメモリを読み取ろうとします。バージョン 9.2.0075 ではこの問題が修正されています。(CVE-2026-28419)

Vim は、オープンソースのコマンドラインテキストエディターです。バージョン 9.2.0076 より前の Vim では、Unicode 補助プレーンからの最大結合文字を処理する際に、端末エミュレーターでヒープベースのバッファオーバーフロー WRITE および領域外 READ が発生します。バージョン 9.2.0076 ではこの問題が修正されています。(CVE-2026-28420)

Vim は、オープンソースのコマンドラインテキストエディターです。 9.1.0011 から 9.2.0137より前の まで、Vim の NFA 正規表現コンパイラが、文字範囲のエンドポイントとして結合文字を含むコレクションに遭遇するとき例 [0-0\u05bb]、その文字の結合バイトを不適切に別の NFA として出力します発見しました。
これは NFA postfix スタックを破損させ、NFA_START_COLL に NULL out1 ポインターがを持つ可能性があります。その後、nfa_max_width() がコンパイルされた NFA をトラバースして、後読みlook-behind アサーションの一致幅を推測するとき、NULL チェックなしで state->out1->out が逆参照され、セグメンテーション違反が発生します。この脆弱性は 9.2.0137 で修正されました。(CVE-2026-32249)

glob() の改行を通じたコマンドインジェクション

注意: https://github.com/vim/vim/security/advisories/GHSA-w5jw-f54h-x46c (CVE-2026-33412)

9.2.0272 より前の Vim により、コードの実行が可能になります。

注意: 以下により https://github.com/vim/vim/security/advisories/GHSA-2gmj-rpqf-pxvhNOTE: が修正されました
https://github.com/vim/vim/commit/664701eb7576edb7c7c7d9f2d600815ec1f43459 v9.2.0272CVE-2026-34714

Vim でのmodelineサンドボックスバイパスにより、ユーザーが細工されたファイルを開くとき、任意のOSコマンドが実行される可能性があります。
完全、guitabtooltip および printheader のオプションは、P_MLE フラグがないため、modeline を実行することができます。さらに、mapset() 関数には check_secure() 呼び出しが欠落しており、サンドボックス化した式から悪用される可能性があります。

細工されたファイルを被害者に配布できる攻撃者が、Vim を実行しているユーザーの権限で任意のコマンドを実行します。CVE-2026-34982

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update vim --releasever 2023.11.20260413」または「dnf update --advisory ALAS2023-2026-1584 --releasever 2023.11.20260413」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1584.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-22134.html

https://explore.alas.aws.amazon.com/CVE-2025-9389.html

https://explore.alas.aws.amazon.com/CVE-2025-9390.html

https://explore.alas.aws.amazon.com/CVE-2026-25749.html

https://explore.alas.aws.amazon.com/CVE-2026-26269.html

https://explore.alas.aws.amazon.com/CVE-2026-28417.html

https://explore.alas.aws.amazon.com/CVE-2026-28418.html

https://explore.alas.aws.amazon.com/CVE-2026-28419.html

https://explore.alas.aws.amazon.com/CVE-2026-28420.html

https://explore.alas.aws.amazon.com/CVE-2026-32249.html

https://explore.alas.aws.amazon.com/CVE-2026-33412.html

https://explore.alas.aws.amazon.com/CVE-2026-34714.html

https://explore.alas.aws.amazon.com/CVE-2026-34982.html

プラグインの詳細

深刻度: Medium

ID: 306195

ファイル名: al2023_ALAS2023-2026-1584.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/4/13

更新日: 2026/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-26269

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-34714

CVSS v4

リスクファクター: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-9390

脆弱性情報

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/13

脆弱性公開日: 2025/1/13

参照情報

CVE: CVE-2025-22134, CVE-2025-9389, CVE-2025-9390, CVE-2026-25749, CVE-2026-26269, CVE-2026-28417, CVE-2026-28418, CVE-2026-28419, CVE-2026-28420, CVE-2026-32249, CVE-2026-33412, CVE-2026-34714, CVE-2026-34982