Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 : Vim の脆弱性 (USN-6557-1)

high Nessus プラグイン ID 186991

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 ホストには、USN-6557-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 8.2.4959 より前の GitHub リポジトリ vim/vim の NULL ポインターデリファレンス。(CVE-2022-1725)

- 8.2.4975より前の GitHub リポジトリ vim/vim における制御されない再帰。(CVE-2022-1771)

- 8.2より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-1886)

- 8.2 より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2022-1897、CVE-2022-2000)

- 8.2より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2022-2042)

- Vim は、古き良き UNIX エディター Vi の改良バージョンです。ファイル「src/alloc.c」の関数「ga_grow_inner」で割り当てられたメモリの heap-use-after-free (748 行) は、関数「do_cmdline」のファイル「src/ex_docmd.c」で解放され、その後「src/cmdhist.c」の行 759 で再度使用されました。`: history` コマンドを使用する際、提供された引数が受け入れられた値をオーバーフローする可能性があります。整数オーバーフローを引き起こし、後にメモリ解放後使用 (Use After Free) を引き起こす可能性があります。この脆弱性はバージョン 9.0.2068 でパッチが適用されています。(CVE-2023-46246)

- Vim は、オープンソースのコマンドラインテキストエディターです。ウィンドウを閉じる際、vim はすでに解放されたウィンドウ構造へのアクセスを試みる場合があります。アプリケーションをクラッシュさせる以外の攻撃の実行可能性は示されていません。この問題は、リリースバージョン 9.0.2106 に含まれているコミット「25aabc2b」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48231)

- Vim は、オープンソースのコマンドラインテキストエディターです。行オフセットを計算する際に、行が非常に長い場合かつスムーズスクロールが有効で、cpo 設定に「n」フラグが含まれている場合、浮動小数点の例外が発生する可能性があります。
これは、ウィンドウのボーダーが存在し、折り返されたれた行がウィンドウのボーダーの物理的な次の行に直接続いている場合に発生する可能性があります。これは、「cpo」設定に「n」フラグが含まれているためです。デフォルト以外の設定を使用しているユーザーのみが影響を受け、この例外はクラッシュのみを引き起こすはずです。この問題は、リリースバージョン 9.0.2107 に含まれているコミット「cb0b99f0」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48232)

- Vim は、オープンソースのコマンドラインテキストエディターです。: s コマンド (符号付き) の後のカウントが long 変数に収まらない場合、e_value_too_large で中止されます。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2108 に含まれているコミット「ac6378773」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48233)

- Vim は、オープンソースのコマンドラインテキストエディターです。通常モードの z コマンドのカウントを取得する場合、大きなカウントを指定するとオーバーフローする可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2109 に含まれているコミット「58f9befca1」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48234)

- Vim は、オープンソースのコマンドラインテキストエディターです。相対 ex アドレスを解析する際に、意図せずにオーバーフローが発生する可能性があります。皮肉なことに、これは既存のオーバーフローチェックで発生します。これは、行番号が負になり、LONG_MAX - lnum がオーバーフローを引き起こすためです。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2110 に含まれているコミット「060623e」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48235)

- Vim は、オープンソースのコマンドラインテキストエディターです。z= コマンドを使用する際、ユーザーは MAX_INT よりも大きい値でカウントをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この脆弱性は、リリースバージョン 9.0.2111 に含まれているコミット「73b2d379」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48236)

- Vim は、オープンソースのコマンドラインテキストエディターです。影響を受けるバージョンでは、オペレーターペンディングモードで行をシフトし、非常に大きな値を使用すると、整数のサイズをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、バージョン 9.0.2112 に含まれているコミット「6bf131888」で対処されています。ユーザーにアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。(CVE-2023-48237)

- Vim は UNIX エディターで、バージョン 9.0.2121 より前には、heap-use-after-free の脆弱性があります。初めて [: s] コマンドを実行するときに、置換部内で sub-replace-special アトムを使用すると、再帰的な [: s] コールによってメモリが解放され、その後に最初の [: s] コマンドによってアクセスされる可能性があります。ユーザーは意図的にペイロードを実行しなければならないが、最初の [: s] コマンドに対してのみ確実に機能するようなので、プロセス全体を行うのは少し注意が必要です。また、Vim のクラッシュを引き起こす可能性があります。バージョン 9.0.2121 には、この問題の修正が含まれています。(CVE-2023-48706)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6557-1

プラグインの詳細

深刻度: High

ID: 186991

ファイル名: ubuntu_USN-6557-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/12/15

更新日: 2023/12/15

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-2042

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:vim, p-cpe:/a:canonical:ubuntu_linux:vim-athena, p-cpe:/a:canonical:ubuntu_linux:vim-athena-py2, p-cpe:/a:canonical:ubuntu_linux:vim-common, p-cpe:/a:canonical:ubuntu_linux:vim-gnome, p-cpe:/a:canonical:ubuntu_linux:vim-gnome-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gtk, p-cpe:/a:canonical:ubuntu_linux:vim-gtk-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gui-common, p-cpe:/a:canonical:ubuntu_linux:vim-lesstif, p-cpe:/a:canonical:ubuntu_linux:vim-motif, p-cpe:/a:canonical:ubuntu_linux:vim-nox, p-cpe:/a:canonical:ubuntu_linux:vim-nox-py2, p-cpe:/a:canonical:ubuntu_linux:vim-runtime, p-cpe:/a:canonical:ubuntu_linux:vim-tiny, p-cpe:/a:canonical:ubuntu_linux:xxd

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/14

脆弱性公開日: 2022/5/18

参照情報

CVE: CVE-2022-1725, CVE-2022-1771, CVE-2022-1886, CVE-2022-1897, CVE-2022-2000, CVE-2022-2042, CVE-2023-46246, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706

IAVA: 2023-A-0598-S, 2023-A-0650

IAVB: 2022-B-0049-S

USN: 6557-1