DebianDLA-3182-1: vim - LTS セキュリティ更新

high Nessus プラグイン ID 167256

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3182 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- vim はヒープベースのバッファオーバーフローに対して脆弱です (CVE-2021-3927、CVE-2021-3984、CVE-2021-4019、CVE-2022-0213)

- vim は初期化されていない変数の使用に対して脆弱です (CVE-2021-3928)

- vim はメモリ解放後使用 (Use After Free) に対して脆弱です (CVE-2021-3974, CVE-2021-4069, CVE-2021-4192)

- vim は領域外読み取りに対して脆弱です (CVE-2021-4193)

- 8.2より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-0261、CVE-2022-0359、CVE-2022-0361、CVE-2022-0572)

- 8.2より前の vim/vim の領域外読み取り。(CVE-2022-0319)

- 8.2より前の GitHub リポジトリ vim/vim におけるバッファ開始前のメモリ位置のアクセス。
(CVE-2022-0351)

- 8.2より前の GitHub リポジトリ vim/vim における領域外読み取り。(CVE-2022-0368、CVE-2022-1851)

- 8.2より前の GitHub リポジトリ vim/vim におけるスタックベースのバッファオーバーフロー。(CVE-2022-0408)

- 8.2より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use After Free)。(CVE-2022-0413、CVE-2022-0443、CVE-2022-1898、CVE-2022-1968)

- 8.2 より前の GitHub リポジトリ vim/vim のヒープベースのバッファオーバーフロー。(CVE-2022-0417)

- 8.2より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2022-0554)

- 8.2.4418より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2022-0685)

- 8.2.4436 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-0714)

- 8.2.4440 より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2022-0729)

- 8.2.4563 より前の GitHub リポジトリ vim/vim における vim でヒープベースのバッファオーバーフローが発生します。(CVE-2022-0943)

- 8.2.4646より前の GitHub リポジトリの vim/vim の utf_ptr2char のメモリ解放後使用 (Use-After-Free)。(CVE-2022-1154)

- 8.2.4895 より前の GitHub リポジトリ vim/vim の append_command のメモリ解放後使用 (Use-After-Free)。この脆弱性は、ソフトウェアのクラッシュ、保護メカニズムのバイパス、メモリの変更、リモート実行の可能性があります (CVE-2022-1616)

- 8.2.4956 より前の GitHub リポジトリ vim/vim における関数 grab_file_name のバッファオーバーリード。この脆弱性はソフトウェアのクラッシュ、メモリ改ざん、リモート実行の可能性があります。
(CVE-2022-1720)

- 9.0 より前の GitHub リポジトリ vim/vim における整数オーバーフローまたはラップアラウンド。(CVE-2022-2285)

- 9.0より前の GitHub リポジトリ vim/vim におけるスタックベースのバッファオーバーフロー。(CVE-2022-2304)

- 9.0.0100 より前の GitHub リポジトリ vim/vim における API への入力の未定義の動作。(CVE-2022-2598)

- 9.0.0246より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2022-2946)

- 9.0.0360 より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2022-3099)

- 9.0.0389より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2022-3134)

- 9.0.0483 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-3234)

- 9.0.0598より前の GitHub リポジトリ vim/vim におけるスタックベースのバッファオーバーフロー。(CVE-2022-3324)

- vim で脆弱性が見つかり、問題として分類されました。この問題の影響を受けるのは、コンポーネント autocmd ハンドラーの quickfix.c ファイルの関数 qf_update_buffer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。攻撃がリモートで起動される可能性があります。バージョン 9.0.0805 にアップグレードすると、この問題に対処できます。パッチの名前は、d0fab10ed2a86698937e3c3fed2f10bd9bb5e731 です。影響を受けるコンポーネントをアップグレードすることが推奨されます。この脆弱性の識別子は VDB-212324 です。(CVE-2022-3705)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

vim パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/vim

https://www.debian.org/lts/security/2022/dla-3182

https://security-tracker.debian.org/tracker/CVE-2021-3927

https://security-tracker.debian.org/tracker/CVE-2021-3928

https://security-tracker.debian.org/tracker/CVE-2021-3974

https://security-tracker.debian.org/tracker/CVE-2021-3984

https://security-tracker.debian.org/tracker/CVE-2021-4019

https://security-tracker.debian.org/tracker/CVE-2021-4069

https://security-tracker.debian.org/tracker/CVE-2021-4192

https://security-tracker.debian.org/tracker/CVE-2021-4193

https://security-tracker.debian.org/tracker/CVE-2022-0213

https://security-tracker.debian.org/tracker/CVE-2022-0261

https://security-tracker.debian.org/tracker/CVE-2022-0319

https://security-tracker.debian.org/tracker/CVE-2022-0351

https://security-tracker.debian.org/tracker/CVE-2022-0359

https://security-tracker.debian.org/tracker/CVE-2022-0361

https://security-tracker.debian.org/tracker/CVE-2022-0368

https://security-tracker.debian.org/tracker/CVE-2022-0408

https://security-tracker.debian.org/tracker/CVE-2022-0413

https://security-tracker.debian.org/tracker/CVE-2022-0417

https://security-tracker.debian.org/tracker/CVE-2022-0443

https://security-tracker.debian.org/tracker/CVE-2022-0554

https://security-tracker.debian.org/tracker/CVE-2022-0572

https://security-tracker.debian.org/tracker/CVE-2022-0685

https://security-tracker.debian.org/tracker/CVE-2022-0714

https://security-tracker.debian.org/tracker/CVE-2022-0729

https://security-tracker.debian.org/tracker/CVE-2022-0943

https://security-tracker.debian.org/tracker/CVE-2022-1154

https://security-tracker.debian.org/tracker/CVE-2022-1616

https://security-tracker.debian.org/tracker/CVE-2022-1720

https://security-tracker.debian.org/tracker/CVE-2022-1851

https://security-tracker.debian.org/tracker/CVE-2022-1898

https://security-tracker.debian.org/tracker/CVE-2022-1968

https://security-tracker.debian.org/tracker/CVE-2022-2285

https://security-tracker.debian.org/tracker/CVE-2022-2304

https://security-tracker.debian.org/tracker/CVE-2022-2598

https://security-tracker.debian.org/tracker/CVE-2022-2946

https://security-tracker.debian.org/tracker/CVE-2022-3099

https://security-tracker.debian.org/tracker/CVE-2022-3134

https://security-tracker.debian.org/tracker/CVE-2022-3234

https://security-tracker.debian.org/tracker/CVE-2022-3324

https://security-tracker.debian.org/tracker/CVE-2022-3705

https://packages.debian.org/source/buster/vim

プラグインの詳細

深刻度: High

ID: 167256

ファイル名: debian_DLA-3182.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/11/10

更新日: 2023/10/5

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-2304

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-0729

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:vim, p-cpe:/a:debian:debian_linux:vim-athena, p-cpe:/a:debian:debian_linux:vim-common, p-cpe:/a:debian:debian_linux:vim-doc, p-cpe:/a:debian:debian_linux:vim-gtk, p-cpe:/a:debian:debian_linux:vim-gtk3, p-cpe:/a:debian:debian_linux:vim-gui-common, p-cpe:/a:debian:debian_linux:vim-nox, p-cpe:/a:debian:debian_linux:vim-runtime, p-cpe:/a:debian:debian_linux:vim-tiny, p-cpe:/a:debian:debian_linux:xxd, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/8

脆弱性公開日: 2021/11/5

参照情報

CVE: CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705

IAVB: 2022-B-0049-S, 2023-B-0016-S