テキストエディタ「vim」に深刻な脆弱性 - パッチがリリース
広く利用されているテキストエディア「vim」に深刻な脆弱性が明らかとなった。パッチが提供されている。
解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-2042」が明らかとなったもの。ファジングにより発見されたもので、脆弱性報告サイト「huntr」を通じて開発者に報告された。
発見者の説明では、脆弱性を悪用されると、リモートよりコードを実行されるおそれがあるほか、メモリの改変、防御機能のバイパス、サービス拒否などが生じるおそれがある。「実証コード(PoC)」も公開されている。
共通脆弱性評価システム「CVSSv3」のベーススコアは、「huntr」において「7.4」とされているが、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、CVSS基本値を「9.8」とし、「クリティカル(Critical)」とレーティングしている。
開発チームは「同8.2.5072」にて脆弱性へ対応した。「vim」に関しては、ヒープバッファオーバーフローの脆弱性「CVE-2022-0318」の脆弱性が2月に明らかとなり、「同8.2.4151」にて修正されている。
(Security NEXT - 2022/06/21 )
ツイート
関連リンク
PR
関連記事
総当り攻撃で内部侵入、挙動検知してサーバ隔離 - タマダHD
医療分野のセキュリティ人材育成で協定 - IPAとJAMI
認証管理製品「Devolutions Server」に複数脆弱性 - アップデートを提供
問合窓口担当者が外部サイトで顧客電話番号に関する不適切投稿 - JR東日本
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
先週注目された記事(2025年11月23日〜2025年11月29日)
米当局、工場設備向け「ScadaBR」のXSS脆弱性悪用を警告
「ブラックフライデー」狙いのドメイン取得増加 - 偽通販サイトに警戒を
クラファン支援者向けの案内メールで誤送信 - レノファ山口
動画イベントのキャンペーン応募者情報を誤公開 - 皮膚科クリニック
