Amazon Linux 2023:vim-common、vim-data、vim-default-editor (ALAS2023-2024-761)

medium Nessus 插件 ID 211367

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-761 公告中提及的多个漏洞影响。

Vim 是一个开源命令行文本编辑器。Vim < v9.1.0647 在 src/alloc.c:616 中存在双重释放。关闭窗口时,相应的 tagstack 数据将被清除和释放。然而在稍后,属于该窗口的 quickfix 列表也将被清除。如果该 quickfix 列表指向相同的 tagstack 数据,Vim 将尝试再次释放,从而导致双重释放/释放后使用访问异常。
影响很低,因为用户必须有意地执行带有多个非默认标记的 vim,但这可能导致 Vim 崩溃。自 Vim 补丁 v9.1.0647 起,此问题已得到修复。(CVE-2024-41957)

版本 9.1.0678 之前的 UNIX 编辑器 Vim 在参数列表处理中存在释放后使用错误。在向参数列表添加新文件时,会触发“Buf*”自动命令。若在此类自动命令中关闭刚打开的缓冲区(包括显示缓冲区的窗口),这会导致包含我们正在修改的参数列表引用的窗口结构被释放。自动命令完成后,窗口和参数列表的引用不再有效,并会因此造成释放后使用。此漏洞的影响较小,因为用户必须故意添加一些异常自动命令,在创建缓冲区时将其删除(无论是手动操作还是通过加载恶意插件),但这会导致 Vim 崩溃。自 Vim 补丁 v9.1.0678 起,此问题已得到修复。(CVE-2024-43374)

Vim 是 unix vi 文本编辑器的改进版本。刷新 typeahead 缓冲区时,Vim 会移动 typeahead 缓冲区中的当前位置,但不会检查缓冲区中是否有足够的空间来处理后面的字符。因此,这可能导致 typebuf 变量内的 tb_off 位置指向有效缓冲区大小之外,随后在
ins_typebuf() 等中导致堆缓冲区溢出。因此,刷新 typeahead 时,请在推进 off 位置之前检查是否剩余足够的空间。否则,回退以刷新当前 typebuf 内容。目前,我们还不太清楚导致此情况的原因。此问题似乎发生在错误消息与几个长映射同时出现(将导致 Vim 刷新 typeahead 缓冲区)时,因此最终可能会使 off 位置超出有效的缓冲区大小。此问题的影响很低,因为它不易重现,并且需要激活多个映射并遇到某些错误条件。但是,如果发生这种情况,则会导致崩溃。自 Vim 补丁 v9.1.0697 起,此问题已得到修复。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2024-43802)

Vim 是一个开源命令行文本编辑器。在 Vim < 9.1.0764 中发现一个释放后使用。关闭缓冲区(在窗口中可见)时,如果此自动命令刚好在新的拆分窗口中重新打开相同缓冲区,则 BufWinLeave 自动命令可导致释放后使用。影响很低,因为用户一定是有意设置了这种奇怪的自动命令并运行某些缓冲区卸载命令。但是,这可能导致崩溃。此问题已在 9.1.0764 版本中解决,建议所有用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2024-47814)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update vim --releasever 2023.6.20241111' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-761.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43374.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43802.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47814.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 211367

文件名: al2023_ALAS2023-2024-761.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/14

最近更新时间: 2024/11/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2024-41957

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:vim-filesystem, p-cpe:/a:amazon:linux:vim-data, p-cpe:/a:amazon:linux:vim-enhanced-debuginfo, p-cpe:/a:amazon:linux:vim-common, p-cpe:/a:amazon:linux:vim-minimal-debuginfo, p-cpe:/a:amazon:linux:xxd-debuginfo, p-cpe:/a:amazon:linux:xxd, p-cpe:/a:amazon:linux:vim-minimal, p-cpe:/a:amazon:linux:vim-enhanced, p-cpe:/a:amazon:linux:vim-default-editor, p-cpe:/a:amazon:linux:vim-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:vim-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/11/13

漏洞发布日期: 2024/8/1

参考资料信息

CVE: CVE-2024-41957, CVE-2024-43374, CVE-2024-43802, CVE-2024-47814