Ubuntu 16.04ESM : Vimの脆弱性 (USN-5460-1 )

high Nessus プラグイン ID 161912

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストには、USN-5460-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 8.2より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2022-0554)

- 8.2より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-0572)

- 8.2.4418より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2022-0685)

- 8.2.4436より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-0714)

- 8.2.4440より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2022-0729)

- 8.2.4563より前の GitHub リポジトリ vim/vim における vim でヒープベースのバッファオーバーフローが発生します。(CVE-2022-0943)

- 8.2.4895より前の GitHub リポジトリ vim/vim の append_command のメモリ解放後使用 (Use-After-Free)。この脆弱性は、ソフトウェアのクラッシュ、保護メカニズムのバイパス、メモリの変更、リモート実行の可能性があります (CVE-2022-1616)

- 8.2.4899より前の GitHub リポジトリ vim/vim の関数 cmdline_erase_chars におけるヒープベースのバッファオーバーフロー。
この脆弱性はソフトウェアのクラッシュ、メモリの変更、リモート実行の可能性があります (CVE-2022-1619)

- 以下の関数 vim_regexec_string の NULL ポインターデリファレンス。8.2.4901 より前の GitHub リポジトリ vim/vim の regexp.c: 2729。regexp.c: 2729 の関数 vim_regexec_string の NULL ポインターデリファレンスにより、攻撃者は細工された入力を介して、サービス拒否 (アプリケーションクラッシュ) を引き起こすことが可能です。(CVE-2022-1620)

- 8.2.4919より前の GitHub リポジトリ vim/vim の vim_strncpy find_word におけるヒープバッファオーバーフロー。この脆弱性は、ソフトウェアのクラッシュ、保護メカニズムのバイパス、メモリの変更、リモート実行の可能性があります (CVE-2022-1621)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5460-1

プラグインの詳細

深刻度: High

ID: 161912

ファイル名: ubuntu_USN-5460-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/6/6

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-1621

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-0729

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:vim, p-cpe:/a:canonical:ubuntu_linux:vim-athena, p-cpe:/a:canonical:ubuntu_linux:vim-athena-py2, p-cpe:/a:canonical:ubuntu_linux:vim-common, p-cpe:/a:canonical:ubuntu_linux:vim-gnome, p-cpe:/a:canonical:ubuntu_linux:vim-gnome-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gtk, p-cpe:/a:canonical:ubuntu_linux:vim-gtk-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gui-common, p-cpe:/a:canonical:ubuntu_linux:vim-nox, p-cpe:/a:canonical:ubuntu_linux:vim-nox-py2, p-cpe:/a:canonical:ubuntu_linux:vim-runtime, p-cpe:/a:canonical:ubuntu_linux:vim-tiny

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/6

脆弱性公開日: 2022/2/10

参照情報

CVE: CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1616, CVE-2022-1619, CVE-2022-1620, CVE-2022-1621

USN: 5460-1