Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 : Vim 漏洞 (USN-6557-1)

high Nessus 插件 ID 186991

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 主机上安装的多个程序包受到 USN-6557-1 公告中提及的多个漏洞影响。

- GitHub 存储库 Vim/Vim 8.2.4959 之前版本中存在空指针取消引用漏洞。(CVE-2022-1725)

- 在 GitHub 存储库 Vim/Vim 8.2.4975 之前版本中存在不受控制的递归漏洞。(CVE-2022-1771)

- GitHub 存储库 vim/vim 8.2 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-1886)

- GitHub 存储库 vim/vim 8.2 之前版本中存在越界写入漏洞。(CVE-2022-1897、CVE-2022-2000)

- GitHub 存储库 vim/vim 8.2 之前版本中存在释放后使用漏洞。(CVE-2022-2042)

- Vim 是优质老式 UNIX 编辑器 Vi 的改进版本。文件 `src/alloc.c` 第 748 行的函数 `ga_grow_inner` 中分配的内存中存在堆释放后使用,该内存于函数 `do_cmdline` 中的文件 `src/ex_docmd.c` 中释放在第 1010 行,随后又在 `src/cmdhist.c` 的第 759 行中再次使用。使用 `: History` 命令时,提供的参数可能会溢出可接受的值。造成整数溢出并可能导致释放后使用。此漏洞已在 9.0.2068 版中得到修补。(CVE-2023-46246)

- Vim 是一个开源命令行文本编辑器。当关闭窗口时,vim 可能会尝试访问已经释放的窗口结构。除了导致应用程序崩溃之外,其他漏洞利用方式尚未被证明是可行的。此问题已在 commit“25aabc2b”中得到解决,其已包含在发布版本 9.0.2106 中。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-48231)

- Vim 是一个开源命令行文本编辑器。当计算超长行的行偏移并启用平滑滚动,并且 cpo 设置包含“n”标志时,可能会出现浮点异常。
当存在窗口边框并且换行直接在窗口边框中的下一个物理行上继续时,可能会发生这种情况,因为“cpo”设置包括“n”标志。只有具有非默认设置的用户才会受到影响,并且该异常只会导致崩溃。此问题已在 commit“cb0b99f0”中得到解决,其已包含在发布版本 9.0.2107 中。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-48232)

- Vim 是一个开源命令行文本编辑器。如果在执行命令“s”后的冒号后面的计数值超过了(有符号)长变量的大小,那么程序将会中止并显示“e_value_too_large”错误。此缺陷的影响很小,且需要用户交互才会触发,甚至可能不会在所有情况下都发生崩溃。此问题已在 commit“ac6378773”中得到解决,其已包含在发布版本 9.0.2108 中。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-48233)

- Vim 是一个开源命令行文本编辑器。当获取正常模式 z 命令的计数时,给定的大计数可能会溢出。此缺陷的影响很小,且需要用户交互才会触发,甚至可能不会在所有情况下都发生崩溃。此问题已在 commit“58f9befca1”中得到解决,其已包含在发布版本 9.0.2109 中。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-48234)

- Vim 是一个开源命令行文本编辑器。解析相对 ex 地址时,可能会无意中导致溢出。讽刺的是,这种情况发生在现有的溢出检查中,因为行号变为负数并且 LONG_MAX - lnum 会导致溢出。此缺陷的影响很小,且需要用户交互才会触发,甚至可能不会在所有情况下都发生崩溃。此问题已在 commit“060623e”中得到解决,其已包含在发布版本 9.0.2110 中。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-48235)

- Vim 是一个开源命令行文本编辑器。当使用 z= 命令时,用户可能会使用大于 MAX_INT 的值来溢出计数。此缺陷的影响很小,且需要用户交互才会触发,甚至可能不会在所有情况下都发生崩溃。此漏洞已在 commit“73b2d379”中得到解决,其已包含在发布版本 9.0.2111 中。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-48236)

- Vim 是一个开源命令行文本编辑器。在受影响的版本中,当在运算符挂起模式下移动行并使用非常大的值时,可能会溢出整数的大小。此缺陷的影响很小,且需要用户交互才会触发,甚至可能不会在所有情况下都发生崩溃。此问题已在 commit“6bf131888”中得到解决,其已包含在版本 9.0.2112 中。建议所有用户都进行升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-48237)

- Vim 是 9.0.2121 之前的 UNIX 编辑器版本,存在释放后堆使用漏洞。当第一次执行 `: s` 命令,并在替换部分内使用子替换特殊原子时,可能会出现递归 `: s` 调用导致内存释放的情况,而这些内存稍后可通过初始 `: s` 命令访问。用户必须有意识地执行负载,整个过程操作起来有点棘手,因为它似乎只在第一次时执行“: s” 命令时可靠运作。它还可能导致 Vim 崩溃。9.0.2121 版包含针对此问题的修复程序。(CVE-2023-48706)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6557-1

插件详情

严重性: High

ID: 186991

文件名: ubuntu_USN-6557-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/12/15

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-2042

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:vim-gtk-py2, p-cpe:/a:canonical:ubuntu_linux:vim, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:vim-common, p-cpe:/a:canonical:ubuntu_linux:vim-runtime, p-cpe:/a:canonical:ubuntu_linux:vim-nox, p-cpe:/a:canonical:ubuntu_linux:vim-tiny, p-cpe:/a:canonical:ubuntu_linux:xxd, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3, p-cpe:/a:canonical:ubuntu_linux:vim-gnome, p-cpe:/a:canonical:ubuntu_linux:vim-athena, p-cpe:/a:canonical:ubuntu_linux:vim-motif, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:vim-athena-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gnome-py2, p-cpe:/a:canonical:ubuntu_linux:vim-gui-common, p-cpe:/a:canonical:ubuntu_linux:vim-lesstif, p-cpe:/a:canonical:ubuntu_linux:vim-nox-py2, cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:vim-gtk, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:vim-gtk3-py2

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/14

漏洞发布日期: 2022/5/18

参考资料信息

CVE: CVE-2022-1725, CVE-2022-1771, CVE-2022-1886, CVE-2022-1897, CVE-2022-2000, CVE-2022-2042, CVE-2023-46246, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706

IAVA: 2023-A-0598-S, 2023-A-0650-S

IAVB: 2022-B-0049-S

USN: 6557-1