Slackware Linux 15.0/ current vim 複数の脆弱性 (SSA:2023-328-01)

medium Nessus プラグイン ID 186243

概要

リモートの Slackware Linux ホストに、vim のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている vim のバージョンは、9.0.2127 より前です。したがって、SSA: 2023-328-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Vim は、オープンソースのコマンドラインテキストエディターです。ウィンドウを閉じる際、vim はすでに解放されたウィンドウ構造へのアクセスを試みる場合があります。アプリケーションをクラッシュさせる以外の攻撃の実行可能性は示されていません。この問題は、リリースバージョン 9.0.2106 に含まれているコミット「25aabc2b」で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-48231)

- Vim は、オープンソースのコマンドラインテキストエディターです。行オフセットを計算する際に、行が非常に長い場合かつスムーズスクロールが有効で、cpo 設定に「n」フラグが含まれている場合、浮動小数点の例外が発生する可能性があります。
これは、ウィンドウのボーダーが存在し、折り返されたれた行がウィンドウのボーダーの物理的な次の行に直接続いている場合に発生する可能性があります。これは、「cpo」設定に「n」フラグが含まれているためです。デフォルト以外の設定を使用しているユーザーのみが影響を受け、この例外はクラッシュのみを引き起こすはずです。この問題は、リリースバージョン 9.0.2107 に含まれているコミット「cb0b99f0」で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-48232)

- Vim は、オープンソースのコマンドラインテキストエディターです。: s コマンド (符号付き) の後のカウントが long 変数に収まらない場合、e_value_too_large で中止されます。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2108 に含まれているコミット「ac6378773」で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-48233)

- Vim は、オープンソースのコマンドラインテキストエディターです。通常モードの z コマンドのカウントを取得する場合、大きなカウントを指定するとオーバーフローする可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2109 に含まれているコミット「58f9befca1」で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-48234)

- Vim は、オープンソースのコマンドラインテキストエディターです。相対 ex アドレスを解析する際に、意図せずにオーバーフローが発生する可能性があります。皮肉なことに、これは既存のオーバーフローチェックで発生します。これは、行番号が負になり、LONG_MAX - lnum がオーバーフローを引き起こすためです。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2110 に含まれているコミット「060623e」で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-48235)

- Vim は、オープンソースのコマンドラインテキストエディターです。z= コマンドを使用する際、ユーザーは MAX_INT よりも大きい値でカウントをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この脆弱性は、リリースバージョン 9.0.2111 に含まれているコミット「73b2d379」で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-48236)

- Vim は、オープンソースのコマンドラインテキストエディターです。影響を受けるバージョンでは、オペレーターペンディングモードで行をシフトし、非常に大きな値を使用すると、整数のサイズをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、バージョン 9.0.2112 に含まれているコミット「6bf131888」で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-48237)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける vim パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?beb2e539

プラグインの詳細

深刻度: Medium

ID: 186243

ファイル名: Slackware_SSA_2023-328-01.nasl

バージョン: 1.5

タイプ: local

公開日: 2023/11/24

更新日: 2023/12/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2023-48237

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:vim, p-cpe:/a:slackware:slackware_linux:vim-gvim, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/24

脆弱性公開日: 2023/11/16

参照情報

CVE: CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237

IAVA: 2023-A-0650