テキストエディタ「vim」に深刻な脆弱性 - パッチがリリース
広く利用されているテキストエディア「vim」に深刻な脆弱性が明らかとなった。パッチが提供されている。
解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-2042」が明らかとなったもの。ファジングにより発見されたもので、脆弱性報告サイト「huntr」を通じて開発者に報告された。
発見者の説明では、脆弱性を悪用されると、リモートよりコードを実行されるおそれがあるほか、メモリの改変、防御機能のバイパス、サービス拒否などが生じるおそれがある。「実証コード(PoC)」も公開されている。
共通脆弱性評価システム「CVSSv3」のベーススコアは、「huntr」において「7.4」とされているが、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、CVSS基本値を「9.8」とし、「クリティカル(Critical)」とレーティングしている。
開発チームは「同8.2.5072」にて脆弱性へ対応した。「vim」に関しては、ヒープバッファオーバーフローの脆弱性「CVE-2022-0318」の脆弱性が2月に明らかとなり、「同8.2.4151」にて修正されている。
(Security NEXT - 2022/06/21 )
ツイート
関連リンク
PR
関連記事
現金領収帳2冊が所在不明、1冊に個人情報 - 北九州市
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
小学校教諭が児童情報含むUSBメモリを持ち帰り紛失 - 紀の川市
外部サービス侵害で従業員などの個人情報が流出した可能性 - アルビオン
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
ルータOS「OpenWrt」に脆弱性 - 修正版がリリース
「Karmada Dashboard」に深刻な脆弱性 - 修正版が公開
「Apache Tomcat」に複数脆弱性 - 10月のアップデートで修正済み
メール本文に関係者アドレスを記載、削除し忘れ流出 - 神奈川県
兵庫県、「はばタンPay+」のシステムを改修 - 申請受付を再開
