Ubuntu lanza actualizaciones de seguridad para corregir diversas vulnerabilidades de Vim

La distribución Ubuntu ha lanzado actualizaciones para los distintos productos que se ven afectados por diversas vulnerabilidades en el editor de texto Vim.

Se descubrió que Vim no estaba realizando correctamente las operaciones de administración de memoria. Un atacante podría aprovechar estas vulnerabilidades para provocar denegación de servicio o ejecutar código arbitrario.

Vulnerabilidades corregidas

CVE-2023-0049 (CVSS: 7,8): es una falla de lectura fuera de los límites en la función build_stl_str_hl() de Vimen el archivo buffer.c. Esta falla permite que un archivo especialmente diseñado provoque la divulgación de información, la corrupción de la integridad de los datos o bloquee el software.

CVE-2023-0051 (CVSS: 7,8): una falla de desbordamiento de búfer basado en montón (Heap-based Buffer Overflow) en la función msg_puts_printf() de Vim en el archivo message.c. El problema se produce debido a un acceso de memoria no válido al calcular la longitud de una cadena cuando se procesa una entrada especialmente diseñada. Un atacante puede engañar a un usuario para que abra un archivo especialmente diseñado y se realice un desbordamiento de búfer basado en el montón, lo que hace que la aplicación se bloquee.

CVE-2023-0054 (CVSS: 7,8): es una falla de escritura fuera de los límites en la función “do_string_sub()” de Vim en el archivo “eval.c”. El problema se produce debido a un acceso a la memoria no válido, originado por la falta de verificación del valor de retorno de la función vim_regsub() cuando se procesa una entrada especialmente diseñada. Esta falla permite que un atacante pueda engañar a un usuario para que abra un archivo especialmente diseñado para activar la escritura fuera de los límites, haciendo que la aplicación se bloquee.

CVE-2023-0288 (CVSS: 7,8): es una falla de desbordamiento de búfer basado en montón (Heap-based Buffer Overflow). Un atacante podría usar este problema para provocar una denegación de servicio o ejecutar código arbitrario.

CVE-2023-0433 (CVSS: 7,8): es una falla de desbordamiento de búfer basado en montón (Heap-based Buffer Overflow). Un atacante podría usar este problema para provocar una denegación de servicio o ejecutar código arbitrario.

CVE-2022-47024 (CVSS: 7,8): es un problema de desreferencia de puntero NULL en la función gui_x11_create_blank_mouse() de Vim en el archivo gui_x11.c. Esta falla permite a los atacantes provocar una denegación de servicio y otros impactos no especificados.

CVE-2023-1175 (CVSS: 6,6): es unproblema de cálculo incorrecto del tamaño del búfer en la función yank_copy_line() de Vim en el archivo register.c. Esta falla permite el acceso ilegal a la memoria cuando se usa la edición virtual, ya que los «startspaces» se vuelven negativos. Un atacante puede engañar a un usuario para que abra un archivo especialmente diseñado, haciendo que la aplicación se bloquee, provocando una denegación de servicio, corrompe la memoria y posiblemente ejecute código.

CVE-2023-1170 (CVSS: 6,6): es una vulnerabilidad de desbordamiento de búfer basada en montón en la función utf_ptr2char() de Vim en el archivo src/mbyte.c. Esta falla ocurre porque hay acceso a la memoria no válida con el modo de bloqueo visual. Un atacante puede engañar a un usuario para que abra un archivo especialmente diseñado, desencadenando una lectura fuera de los límites haciendo que la aplicación se bloquee y provoque una denegación de servicio.

CVE-2023-1264 (CVSS: 5,5): es un problema de eliminación de referencia de puntero NULL en la función utfc_ptr2len() de Vim en el archivo mbyte.c. Un atacante podría usar este problema para provocar una denegación de servicio o ejecutar código arbitrario.

Productos afectados:

  • Ubuntu 22.10
  • Ubuntu 22.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 ESM
  • Ubuntu 14.04 ESM

Recomendaciones:

Se recomienda aplicar las actualizaciones, para abordar las vulnerabilidades mencionadas, de las siguientes versiones o superiores del paquete Vim:

  • Ubuntu 22.10
    • vim-athena – 2:9.0.0242-1ubuntu1.2
    • vim-tiny – 2:9.0.0242-1ubuntu1.2
    • vim – 2:9.0.0242-1ubuntu1.2
    • vim-gtk3 – 2:9.0.0242-1ubuntu1.2
    • vim-nox – 2:9.0.0242-1ubuntu1.2
  • Ubuntu 22.04 LTS
    • vim-athena – 2:8.2.3995-1ubuntu2.4
    • vim-tiny – 2:8.2.3995-1ubuntu2.4
    • vim-gtk – 2:8.2.3995-1ubuntu2.4
    • vim – 2:8.2.3995-1ubuntu2.4
    • vim-gtk3 – 2:8.2.3995-1ubuntu2.4
    • vim-nox – 2:8.2.3995-1ubuntu2.4
  • Ubuntu 20.04 LTS
    • vim-athena – 2:8.1.2269-1ubuntu5.12
    • vim-tiny – 2:8.1.2269-1ubuntu5.12
    • vim-gtk – 2:8.1.2269-1ubuntu5.12
    • vim – 2:8.1.2269-1ubuntu5.12
    • vim-gtk3 – 2:8.1.2269-1ubuntu5.12
    • vim-nox – 2:8.1.2269-1ubuntu5.12
  • Ubuntu 18.04 LTS
    • vim-athena – 2:8.0.1453-1ubuntu1.11
    • vim-tiny – 2:8.0.1453-1ubuntu1.11
    • vim-gtk – 2:8.0.1453-1ubuntu1.11
    • vim – 2:8.0.1453-1ubuntu1.11
    • vim-gtk3 – 2:8.0.1453-1ubuntu1.11
    • vim-nox – 2:8.0.1453-1ubuntu1.11
  • Ubuntu 16.04 ESM
    • vim-nox-py2 – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-athena-py2 – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-athena – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-gtk – 2:7.4.1689-3ubuntu1.5+esm17
    • vim – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-gtk3-py2 – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-gtk-py2 – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-tiny – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-gtk3 – 2:7.4.1689-3ubuntu1.5+esm17
    • vim-nox – 2:7.4.1689-3ubuntu1.5+esm17
  • Ubuntu 14.04 ESM
    • vim-athena – 2:7.4.052-1ubuntu3.1+esm7
    • vim-gtk – 2:7.4.052-1ubuntu3.1+esm7
    • vim – 2:7.4.052-1ubuntu3.1+esm7
    • vim-tiny – 2:7.4.052-1ubuntu3.1+esm7
    • vim-nox – 2:7.4.052-1ubuntu3.1+esm7

Referencias: