Debian dla-4097 : vim - セキュリティ更新

high Nessus プラグイン ID 233548

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4097 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4097-1 [email protected] https://www.debian.org/lts/security/Sean Whitton 2025 年 3 月 30 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : vim バージョン : 2:8.2.2434-3+deb11u3 CVE ID : CVE-2021-3872 CVE-2021-4019 CVE-2021-4173 CVE-2021-4187 CVE-2022-0261 CVE-2022-0351 CVE-2022-0359 CVE-2022-0361 CVE-2022-0392 CVE-2022-0417 CVE-2022-0572 CVE-2022-1616 CVE-2022-1785 CVE-2022-1897 CVE-2022-1942 CVE-2022-2000 CVE-2022-2129 CVE-2022-2304 CVE-2022-3099 CVE-2022-3134 CVE-2022-3324 CVE-2022-4141 CVE-2023-0054 CVE-2023-1175 CVE-2023-2610 CVE-2023-4738 CVE-2023-4752 CVE-2023-4781 CVE-2023-5344 CVE-2024-22667 CVE-2024-43802 CVE-2024-47814 Debian バグ : 1015984 1019590 1027146 1031875 1035955 1053694 1084806

強化された vi エディターである vim に、複数の脆弱性が発見されました。

CVE-2021-3872

バッファ名が非常に長い場合、ヒープベースのバッファオーバーフローが発生する可能性があります。

CVE-2021-4019

非常に長い help 引数でヒープベースのバッファオーバーフローが発生する可能性があります。

CVE-2021-4173

ネスト化された :def 関数を使用した VimScript9 コンパイラにおける二重解放。

CVE-2021-4187

ネスト化された関数の引数リストに改行がある場合の、VimScript9 コンパイラの二重解放。

CVE-2022-0261

ブロック挿入でバッファオーバーフローが発生し、行の末尾を超えます。

CVE-2022-0351

以前は再帰制限がなかったため、コマンドでは、括弧の多い条件によってクラッシュが発生する可能性があります。

CVE-2022-0359

Ex モードの大きなタブストップで、ヒープベースのバッファオーバーフローが発生する可能性があります。

CVE-2022-0361

ビジュアルモードで行をコピーするコードに、バッファオーバーフローが見つかりました。

CVE-2022-0392

ex モードで括弧付き貼り付けを処理するコードで、ヒープベースのバッファオーバーフローが見つかりました。

CVE-2022-0417

:retab 0 コマンドは、制限の設定が高すぎるために、バッファオーバーフローを引き起こす可能性があります。

CVE-2022-0572

:retab コマンドを繰り返し使用すると、クラッシュが発生する可能性があります。

CVE-2022-1616

合成文字を含む無効なコマンドを処理するときに、バッファオーバーフローが発生する可能性があります。

CVE-2022-1785

置換式でウィンドウを変更することが可能であり、これにより領域外書き込みが発生する可能性があります。

CVE-2022-1897

置換式で undo コマンドを使用できるため、無効なメモリ上書きが発生する可能性があります。

CVE-2022-1942

置換式からコマンド ラインウィンドウを開くことが可能であり、ヒープベースのバッファ オーバーフローが発生する可能性があります。

CVE-2022-2000

コマンド エラーメッセージが切り捨てられなかったため、領域外書き込みが発生する可能性があります。

CVE-2022-2129

置換式でバッファを切り替えることが可能であり、ヒープベースのバッファオーバーフローが発生する可能性がありました。

CVE-2022-2304

長い単語があると、スペルチェッカーでバッファオーバーフローが発生する可能性があります。

CVE-2022-3099

:for コマンドの行番号が検証されていませんでした。これにより、クラッシュが引き起こされる可能性があります。

CVE-2022-3134

タグの検索中に関連するウィンドウが予期せず閉じられると、vim がクラッシュします。

CVE-2022-3324

負のウィンドウ幅により、負の配列インデックスが使用され、無効な読み取りが発生しました。

CVE-2022-4141

置換中に別のファイルにアクセスする関数が、ヒープベースのバッファオーバーフローを引き起こす可能性があります。

CVE-2023-0054

再帰的な置換式により、領域外書き込みが発生する可能性があります。

CVE-2023-1175

仮想編集を行う際、バッファサイズの計算に誤りがありました。

CVE-2023-2610

置換で ~ を展開する場合、展開結果が非常に長くなると、vim がクラッシュします。

CVE-2023-4738

vim_regsub_both() でバッファオーバーフローの問題が見つかりました。

CVE-2023-4752

ins_compl_get_exp() でメモリ解放後使用 (Use After Free) の問題が見つかりました。

CVE-2023-4781

vim_regsub_both() で 2 番目のバッファオーバーフローの問題が見つかりました。

CVE-2023-5344

trunc_string() は、特定のバッファがいつ書き込み可能になるかについて誤った想定を行っていました。

CVE-2024-22667

エラーメッセージを書き込む複数の呼び出しで、メッセージ全体を保存できる十分なスペースがあるかどうかがチェックされませんでした。

CVE-2024-43802

先行入力バッファの終了ポインターが、そのバッファをフラッシュするときに終端を超えて移動する可能性があり、これにより領域外読み取りが発生する可能性があります。

CVE-2024-47814

ウィンドウを分割して新しいバッファを編集するとき、新しいバッファが削除対象としてマークされ、メモリ解放後使用 (Use After Free) が発生する可能性があります。

Debian 11 bullseye においては、これらの問題はバージョン 2:8.2.2434-3+deb11u3 で修正されました。

お使いの vim パッケージをアップグレードすることを推奨します。

vim の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/vim

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

vim パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/vim

https://security-tracker.debian.org/tracker/CVE-2021-3872

https://security-tracker.debian.org/tracker/CVE-2021-4019

https://security-tracker.debian.org/tracker/CVE-2021-4173

https://security-tracker.debian.org/tracker/CVE-2021-4187

https://security-tracker.debian.org/tracker/CVE-2022-0261

https://security-tracker.debian.org/tracker/CVE-2022-0351

https://security-tracker.debian.org/tracker/CVE-2022-0359

https://security-tracker.debian.org/tracker/CVE-2022-0361

https://security-tracker.debian.org/tracker/CVE-2022-0392

https://security-tracker.debian.org/tracker/CVE-2022-0417

https://security-tracker.debian.org/tracker/CVE-2022-0572

https://security-tracker.debian.org/tracker/CVE-2022-1616

https://security-tracker.debian.org/tracker/CVE-2022-1785

https://security-tracker.debian.org/tracker/CVE-2022-1897

https://security-tracker.debian.org/tracker/CVE-2022-1942

https://security-tracker.debian.org/tracker/CVE-2022-2000

https://security-tracker.debian.org/tracker/CVE-2022-2129

https://security-tracker.debian.org/tracker/CVE-2022-2304

https://security-tracker.debian.org/tracker/CVE-2022-3099

https://security-tracker.debian.org/tracker/CVE-2022-3134

https://security-tracker.debian.org/tracker/CVE-2022-3324

https://security-tracker.debian.org/tracker/CVE-2022-4141

https://security-tracker.debian.org/tracker/CVE-2023-0054

https://security-tracker.debian.org/tracker/CVE-2023-1175

https://security-tracker.debian.org/tracker/CVE-2023-2610

https://security-tracker.debian.org/tracker/CVE-2023-4738

https://security-tracker.debian.org/tracker/CVE-2023-4752

https://security-tracker.debian.org/tracker/CVE-2023-4781

https://security-tracker.debian.org/tracker/CVE-2023-5344

https://security-tracker.debian.org/tracker/CVE-2024-22667

https://security-tracker.debian.org/tracker/CVE-2024-43802

https://security-tracker.debian.org/tracker/CVE-2024-47814

https://packages.debian.org/source/bullseye/vim

プラグインの詳細

深刻度: High

ID: 233548

ファイル名: debian_DLA-4097.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/30

更新日: 2025/3/30

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-2304

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-22667

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:vim-gtk, p-cpe:/a:debian:debian_linux:vim-doc, p-cpe:/a:debian:debian_linux:vim-athena, p-cpe:/a:debian:debian_linux:vim-common, p-cpe:/a:debian:debian_linux:vim-nox, p-cpe:/a:debian:debian_linux:vim-gtk3, p-cpe:/a:debian:debian_linux:vim-runtime, p-cpe:/a:debian:debian_linux:vim-tiny, p-cpe:/a:debian:debian_linux:vim-gui-common, p-cpe:/a:debian:debian_linux:xxd, p-cpe:/a:debian:debian_linux:vim

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/30

脆弱性公開日: 2021/10/19

参照情報

CVE: CVE-2021-3872, CVE-2021-4019, CVE-2021-4173, CVE-2021-4187, CVE-2022-0261, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0392, CVE-2022-0417, CVE-2022-0572, CVE-2022-1616, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-2304, CVE-2022-3099, CVE-2022-3134, CVE-2022-3324, CVE-2022-4141, CVE-2023-0054, CVE-2023-1175, CVE-2023-2610, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781, CVE-2023-5344, CVE-2024-22667, CVE-2024-43802, CVE-2024-47814

IAVA: 2024-A-0526-S, 2024-A-0618-S

IAVB: 2022-B-0049-S, 2022-B-0058-S, 2023-B-0016-S, 2023-B-0018-S, 2023-B-0033-S, 2023-B-0066-S, 2023-B-0074-S