概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2024-761 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Vim は、オープンソースのコマンドラインテキストエディターです。Vim < v9.1.0647 では、src/alloc.c:616 に二重解放が存在します。ウィンドウを閉じると、対応する tagstack データがクリアされ、解放されます。しかし、その少し後に、そのウィンドウに属する quickfix リストもクリアされ、その quickfix リストが同じタグスタックデータを指している場合、Vim はそれを再び解放しようとします。その結果、二重解放/メモリ解放後使用 (Use After Free) アクセス例外が発生します。
ユーザーは意図的にデフォルト以外のフラグをいくつか設定して vim を実行する必要があるため、影響は低いと思われますが、Vim がクラッシュする可能性があります。この問題は、Vim パッチ v9.1.0647 で修正されています。(CVE-2024-41957)
バージョン 9.1.0678 より前の UNIX エディター Vim では、引数リストの処理にメモリ解放後使用 (Use After Free) のエラーが存在します。引数リストに新しいファイルを追加する際に、「Buf*」自動コマンドがトリガーされます。そのような自動コマンドで、開かれたばかりのバッファが (表示されているウィンドウを含む) 閉じられると、実際に変更している引数リストへの参照を含むウィンドウ構造が解放されます。自動コマンドが完了すると、ウィンドウと引数リストへの参照が無効になるため、メモリ解放後使用 (Use After Free) が発生します。ユーザーが作成中にバッファをワイプするといった異常な自動コマンドを意図的 (手動で、または悪意のあるプラグインを利用することで) 追加する必要があるため影響は低いものの、Vim はクラッシュする可能性があります。この問題は、Vim パッチ v9.1.0678 で修正されています。(CVE-2024-43374)
Vim は、Unix の vi テキストエディターの改良版です。先行入力バッファをフラッシュするとき、Vim は先行入力バッファの現在の位置を移動しますが、次の文字を処理するのに十分なスペースがバッファに残っているかどうかをチェックしません。そのため、これにより、typebuf 変数内の tb_off 位置が有効なバッファサイズの外を指すようになる可能性があり、これにより、後で ins_typebuf() などのヒープバッファオーバーフローが発生する可能性があります
。したがって、先行入力バッファをフラッシュするときは、オフ位置に進める前に十分なスペースが残っているかどうかを確認してください。そうでない場合は、現在の typebuf コンテンツをフラッシュするようにフォールバックします。何がこのような事態を招くのか、まだはっきりとはしていません。これは、いくつかの長い mappgin と組み合わせてエラーメッセージが発生するときに発生するようです (Vim に先行入力バッファをフラッシュさせます)。そのため、最終的にオフ位置が有効なバッファサイズの外に移動する可能性があります。再現性が低く、複数のマッピングをアクティブにし、何らかのエラー条件に遭遇する必要があるため、影響自体は小さいものです。しかし、そうなるとクラッシュの原因になります。この問題は、Vim パッチ v9.1.0697 で修正されています。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2024-43802)
Vim は、オープンソースのコマンドラインテキストエディターです。Vim < 9.1.0764 にメモリ解放後使用 (Use After Free) が見つかりました。バッファ (ウィンドウに表示) を閉じるとき、この auto コマンドが新しい分割ウィンドウで同じバッファを再び開くと、BufWinLeave auto コマンドはメモリ解放後使用 (Use After Free) を引き起こす可能性があります。ユーザーが意図的にこのような異常な auto コマンドを設定し、いくつかのバッファアンロードコマンドを実行しているに違いないため、影響は重要ではありません。ただし、これによりクラッシュが発生する可能性があります。この問題はバージョン 9.1.0764 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。
この脆弱性に対する既知の回避策はありません。(CVE-2024-47814)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update vim --releasever2023.6.20241111」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2024-761.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-debugsource
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available