Amazon Linux AMI:vim (ALAS-2022-1628)

high Nessus プラグイン ID 163852

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS-2022-1628 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 8.2.4895より前の GitHub リポジトリ vim/vim の append_command のメモリ解放後使用 (Use-After-Free)。この脆弱性は、ソフトウェアのクラッシュ、保護メカニズムのバイパス、メモリの変更、リモート実行の可能性があります (CVE-2022-1616)

- 8.2.4899より前の GitHub リポジトリ vim/vim の関数 cmdline_erase_chars におけるヒープベースのバッファオーバーフロー。
この脆弱性はソフトウェアのクラッシュ、メモリの変更、リモート実行の可能性があります (CVE-2022-1619)

- 以下の関数 vim_regexec_string の NULL ポインターデリファレンス。8.2.4901 より前の GitHub リポジトリ vim/vim の regexp.c: 2729。regexp.c: 2729 の関数 vim_regexec_string の NULL ポインターデリファレンスにより、攻撃者は細工された入力を介して、サービス拒否 (アプリケーションクラッシュ) を引き起こすことが可能です。(CVE-2022-1620)

- 8.2.4919より前の GitHub リポジトリ vim/vim の vim_strncpy find_word におけるヒープバッファオーバーフロー。この脆弱性は、ソフトウェアのクラッシュ、保護メカニズムのバイパス、メモリの変更、リモート実行の可能性があります (CVE-2022-1621)

- 8.2.4925 より前の GitHub リポジトリ vim/vim における関数 find_next_quote のバッファ オーバーリード。この脆弱性はソフトウェアのクラッシュ、メモリの変更、リモート実行の可能性があります (CVE-2022-1629)

- 以下の関数 vim_regexec_string の NULL ポインターデリファレンス。8.2.4938 より前の GitHub リポジトリ vim/vim の 2733。regexp.c: 2733 の関数 vim_regexec_string の NULL ポインターデリファレンスにより、攻撃者は細工された入力を介して、サービス拒否 (アプリケーションクラッシュ) を引き起こすこと可能性があります。(CVE-2022-1674)

- 8.2.4956より前の GitHub リポジトリ vim/vim における関数 grab_file_name のバッファオーバーリード。この脆弱性はソフトウェアのクラッシュ、メモリ改ざん、リモート実行の可能性があります。
(CVE-2022-1720)

- 8.2.4968より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-1733)

- 8.2.4969より前の GitHub リポジトリ vim/vim におけるクラシックバッファオーバーフロー。(CVE-2022-1735)

- 8.2.4974より前の GitHub リポジトリ vim/vim におけるバッファオーバーリード。(CVE-2022-1769)

- 8.2.4975より前の GitHub リポジトリ vim/vim における制御されない再帰。(CVE-2022-1771)

- 8.2.4977より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2022-1785)

- 8.2.4979より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2022-1796)

- 8.2より前の GitHub リポジトリ vim/vim における領域外読み取り。(CVE-2022-1851、CVE-2022-2126、CVE-2022-2183、CVE-2022-2206)

- 8.2より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-1886、CVE-2022-1942、CVE-2022-2125、CVE-2022-2182、CVE-2022-2207)

- 8.2より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2022-1897、CVE-2022-2000、CVE-2022-2129、CVE-2022-2210)

- 8.2より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use After Free)。(CVE-2022-1898、CVE-2022-1968、CVE-2022-2042)

- 8.2より前の GitHub リポジトリ vim/vim におけるバッファオーバーリード。(CVE-2022-1927、CVE-2022-2124、CVE-2022-2175)

- 8.2.5163より前の GitHub リポジトリ vim/vim の NULL ポインターデリファレンス。(CVE-2022-2208)

- 8.2より前の GitHub リポジトリ vim/vim の NULL ポインターデリファレンス。(CVE-2022-2231)

- 8.2.4895より前の GitHub リポジトリ vim/vim の append_command のメモリ解放後使用 (Use-After-Free)。この脆弱性は、ソフトウェアのクラッシュ、保護メカニズムのバイパス、メモリの変更、リモート実行の可能性があります (CVE-2022-1616) (CVE-2022-1725)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update vim」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2022-1628.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1616.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1619.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1620.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1621.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1629.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1674.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1720.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1725.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1733.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1735.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1785.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1796.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1851.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1886.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1897.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1898.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1927.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1942.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1968.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2000.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2042.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2126.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2175.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2182.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2183.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2206.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2207.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2208.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2210.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2231.html

プラグインの詳細

深刻度: High

ID: 163852

ファイル名: ala_ALAS-2022-1628.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/8/5

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-2210

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:vim-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/28

脆弱性公開日: 2022/5/7

参照情報

CVE: CVE-2022-1616, CVE-2022-1619, CVE-2022-1620, CVE-2022-1621, CVE-2022-1629, CVE-2022-1674, CVE-2022-1720, CVE-2022-1725, CVE-2022-1733, CVE-2022-1735, CVE-2022-1769, CVE-2022-1771, CVE-2022-1785, CVE-2022-1796, CVE-2022-1851, CVE-2022-1886, CVE-2022-1897, CVE-2022-1898, CVE-2022-1927, CVE-2022-1942, CVE-2022-1968, CVE-2022-2000, CVE-2022-2042, CVE-2022-2124, CVE-2022-2125, CVE-2022-2126, CVE-2022-2129, CVE-2022-2175, CVE-2022-2182, CVE-2022-2183, CVE-2022-2206, CVE-2022-2207, CVE-2022-2208, CVE-2022-2210, CVE-2022-2231

IAVB: 2022-B-0049-S, 2023-B-0016-S