テキストエディタ「vim」に深刻な脆弱性 - パッチがリリース
広く利用されているテキストエディア「vim」に深刻な脆弱性が明らかとなった。パッチが提供されている。
解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-2042」が明らかとなったもの。ファジングにより発見されたもので、脆弱性報告サイト「huntr」を通じて開発者に報告された。
発見者の説明では、脆弱性を悪用されると、リモートよりコードを実行されるおそれがあるほか、メモリの改変、防御機能のバイパス、サービス拒否などが生じるおそれがある。「実証コード(PoC)」も公開されている。
共通脆弱性評価システム「CVSSv3」のベーススコアは、「huntr」において「7.4」とされているが、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、CVSS基本値を「9.8」とし、「クリティカル(Critical)」とレーティングしている。
開発チームは「同8.2.5072」にて脆弱性へ対応した。「vim」に関しては、ヒープバッファオーバーフローの脆弱性「CVE-2022-0318」の脆弱性が2月に明らかとなり、「同8.2.4151」にて修正されている。
(Security NEXT - 2022/06/21 )
ツイート
関連リンク
PR
関連記事
市サイト上で個人情報含むファイルが認証なく閲覧可能に - 柏市
複数警察署で事件関係者の個人情報含む書類を紛失 - 福井県警
海外通販サイトに不正アクセス、会員情報流出の可能性 - BEENOS子会社
「SESマッチングサービス」のメルアカに不正アクセス - アデコ
サーバ内にバックドア、個人情報流出の可能性 - ケイ・ウノ
「VMware vSphere」環境狙う「BRICKSTORM」に新亜種 - 米加当局が注意喚起
JALシステム障害、原因はデータ誤消去 - 発覚おそれログ改ざん
米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
「Apache Tomcat」に複数脆弱性 - 1月の更新でいずれも修正済み
アドバンテストでランサム被害か - 影響や原因など調査
