概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2-2023-2353 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Vim は、オープンソースのコマンドラインテキストエディターです。ウィンドウを閉じる際、vim はすでに解放されたウィンドウ構造へのアクセスを試みる場合があります。アプリケーションをクラッシュさせる以外の攻撃の実行可能性は示されていません。この問題は、リリースバージョン 9.0.2106 に含まれているコミット「25aabc2b」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48231)
- Vim は、オープンソースのコマンドラインテキストエディターです。行オフセットを計算する際に、行が非常に長い場合かつスムーズスクロールが有効で、cpo 設定に「n」フラグが含まれている場合、浮動小数点の例外が発生する可能性があります。
これは、ウィンドウのボーダーが存在し、折り返されたれた行がウィンドウのボーダーの物理的な次の行に直接続いている場合に発生する可能性があります。これは、「cpo」設定に「n」フラグが含まれているためです。デフォルト以外の設定を使用しているユーザーのみが影響を受け、この例外はクラッシュのみを引き起こすはずです。この問題は、リリースバージョン 9.0.2107 に含まれているコミット「cb0b99f0」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48232)
- Vim は、オープンソースのコマンドラインテキストエディターです。: s コマンド (符号付き) の後のカウントが long 変数に収まらない場合、e_value_too_large で中止されます。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2108 に含まれているコミット「ac6378773」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48233)
- Vim は、オープンソースのコマンドラインテキストエディターです。通常モードの z コマンドのカウントを取得する場合、大きなカウントを指定するとオーバーフローする可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2109 に含まれているコミット「58f9befca1」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48234)
- Vim は、オープンソースのコマンドラインテキストエディターです。相対 ex アドレスを解析する際に、意図せずにオーバーフローが発生する可能性があります。皮肉なことに、これは既存のオーバーフローチェックで発生します。これは、行番号が負になり、LONG_MAX - lnum がオーバーフローを引き起こすためです。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2110 に含まれているコミット「060623e」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48235)
- Vim は、オープンソースのコマンドラインテキストエディターです。z= コマンドを使用する際、ユーザーは MAX_INT よりも大きい値でカウントをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この脆弱性は、リリースバージョン 9.0.2111 に含まれているコミット「73b2d379」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48236)
- Vim は、オープンソースのコマンドラインテキストエディターです。影響を受けるバージョンでは、オペレーターペンディングモードで行をシフトし、非常に大きな値を使用すると、整数のサイズをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、バージョン 9.0.2112 に含まれているコミット「6bf131888」で対処されています。ユーザーにアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。(CVE-2023-48237)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update vim」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2023-2353.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:vim-x11, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-debuginfo, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:xxd, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available