SUSE SLES15 セキュリティ更新: vim (SUSE-SU-2024:0871-1)

high Nessus プラグイン ID 192138

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:0871-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 9.0.1857より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2023-4750)

- Vim は、オープンソースのコマンドラインテキストエディターです。ウィンドウを閉じる際、vim はすでに解放されたウィンドウ構造へのアクセスを試みる場合があります。アプリケーションをクラッシュさせる以外の攻撃の実行可能性は示されていません。この問題は、リリースバージョン 9.0.2106 に含まれているコミット「25aabc2b」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48231)

- Vim は、オープンソースのコマンドラインテキストエディターです。行オフセットを計算する際に、行が非常に長い場合かつスムーズスクロールが有効で、cpo 設定に「n」フラグが含まれている場合、浮動小数点の例外が発生する可能性があります。
これは、ウィンドウのボーダーが存在し、折り返されたれた行がウィンドウのボーダーの物理的な次の行に直接続いている場合に発生する可能性があります。これは、「cpo」設定に「n」フラグが含まれているためです。デフォルト以外の設定を使用しているユーザーのみが影響を受け、この例外はクラッシュのみを引き起こすはずです。この問題は、リリースバージョン 9.0.2107 に含まれているコミット「cb0b99f0」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48232)

- Vim は、オープンソースのコマンドラインテキストエディターです。:s コマンドの後のカウントが (符号付き) long 変数に収まらない場合、e_value_too_large で中止されます。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2108 に含まれているコミット「ac6378773」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48233)

- Vim は、オープンソースのコマンドラインテキストエディターです。通常モードの z コマンドのカウントを取得する場合、大きなカウントを指定するとオーバーフローする可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2109 に含まれているコミット「58f9befca1」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48234)

- Vim は、オープンソースのコマンドラインテキストエディターです。相対 ex アドレスを解析する際に、意図せずにオーバーフローが発生する可能性があります。皮肉なことに、これは既存のオーバーフローチェックで発生します。これは、行番号が負になり、LONG_MAX - lnum がオーバーフローを引き起こすためです。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、リリースバージョン 9.0.2110 に含まれているコミット「060623e」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48235)

- Vim は、オープンソースのコマンドラインテキストエディターです。z= コマンドを使用する際、ユーザーは MAX_INT よりも大きい値でカウントをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この脆弱性は、リリースバージョン 9.0.2111 に含まれているコミット「73b2d379」で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-48236)

- Vim は、オープンソースのコマンドラインテキストエディターです。影響を受けるバージョンでは、オペレーターペンディングモードで行をシフトし、非常に大きな値を使用すると、整数のサイズをオーバーフローさせる可能性があります。この影響は低く、ユーザーの操作が必要であるものの、すべての状況でクラッシュが発生するわけではありません。この問題は、バージョン 9.0.2112 に含まれているコミット「6bf131888」で対処されています。ユーザーにアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。(CVE-2023-48237)

- Vim は UNIX エディターで、バージョン 9.0.2121 より前には、heap-use-after-free の脆弱性があります。初めて「:s」コマンドを実行し、置換部分で sub-replace-special アトムを使用する場合、再帰的な「:s」呼び出しによってメモリが解放され、後でアクセスされる可能性があります。最初の「:s」コマンドによって実行されます。ユーザーは意図的にペイロードを実行する必要がありますが、最初の「:s」コマンドに対してのみ適切に動作するように見えるため、全体のプロセスは少しややこしくなります。また、Vim のクラッシュを引き起こす可能性があります。バージョン 9.0.2121 には、この問題の修正が含まれています。(CVE-2023-48706)

- 9.0.2142 より前の Vim には、map.c の did_set_langmap が sprintf を呼び出してオプションコールバック関数に渡されるエラーバッファに書き込むため、スタックベースのバッファオーバーフローがあります。(CVE-2024-22667)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215005

https://bugzilla.suse.com/1217316

https://bugzilla.suse.com/1217320

https://bugzilla.suse.com/1217321

https://bugzilla.suse.com/1217324

https://bugzilla.suse.com/1217326

https://bugzilla.suse.com/1217329

https://bugzilla.suse.com/1217330

https://bugzilla.suse.com/1217432

https://bugzilla.suse.com/1219581

http://www.nessus.org/u?4656d801

https://www.suse.com/security/cve/CVE-2023-4750

https://www.suse.com/security/cve/CVE-2023-48231

https://www.suse.com/security/cve/CVE-2023-48232

https://www.suse.com/security/cve/CVE-2023-48233

https://www.suse.com/security/cve/CVE-2023-48234

https://www.suse.com/security/cve/CVE-2023-48235

https://www.suse.com/security/cve/CVE-2023-48236

https://www.suse.com/security/cve/CVE-2023-48237

https://www.suse.com/security/cve/CVE-2023-48706

https://www.suse.com/security/cve/CVE-2024-22667

プラグインの詳細

深刻度: High

ID: 192138

ファイル名: suse_SU-2024-0871-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/15

更新日: 2024/3/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4750

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-22667

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:gvim, p-cpe:/a:novell:suse_linux:vim, p-cpe:/a:novell:suse_linux:vim-data, p-cpe:/a:novell:suse_linux:vim-data-common, p-cpe:/a:novell:suse_linux:vim-small, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/13

脆弱性公開日: 2023/9/4

参照情報

CVE: CVE-2023-4750, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706, CVE-2024-22667

IAVA: 2023-A-0650

IAVB: 2023-B-0066-S

SuSE: SUSE-SU-2024:0871-1