テキストエディタ「vim」に深刻な脆弱性 - パッチがリリース
広く利用されているテキストエディア「vim」に深刻な脆弱性が明らかとなった。パッチが提供されている。
解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-2042」が明らかとなったもの。ファジングにより発見されたもので、脆弱性報告サイト「huntr」を通じて開発者に報告された。
発見者の説明では、脆弱性を悪用されると、リモートよりコードを実行されるおそれがあるほか、メモリの改変、防御機能のバイパス、サービス拒否などが生じるおそれがある。「実証コード(PoC)」も公開されている。
共通脆弱性評価システム「CVSSv3」のベーススコアは、「huntr」において「7.4」とされているが、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、CVSS基本値を「9.8」とし、「クリティカル(Critical)」とレーティングしている。
開発チームは「同8.2.5072」にて脆弱性へ対応した。「vim」に関しては、ヒープバッファオーバーフローの脆弱性「CVE-2022-0318」の脆弱性が2月に明らかとなり、「同8.2.4151」にて修正されている。
(Security NEXT - 2022/06/21 )
ツイート
関連リンク
PR
関連記事
サイト改ざんで不正なページが表示 - 手芸用品メーカー
企業承認者のメアド流出、システム不具合で - 案件紹介サービス
再委託先でメール誤送信、イベント参加者のメアド流出 - 香川県
不正アクセスを受け、不正なメール送信 - SOMPO HD傘下の開発会社
県立高でのメール誤送信、Outlookの「取消機能」で再発 - 三重県
「JBoss RichFaces」に対する脆弱性攻撃に注意喚起 - 米当局
ランサム被害、中小企業が6割弱 - 暗号化しない脅迫も
ネットバンク不正送金が前四半期の2倍超 - 過去最悪に
「サイバーセキュリティ関係法令 Q&Aハンドブック」が改訂
企業の健診結果を別企業へメールで誤送信 - 日大病院