Ubuntu corrige vulnerabilidades de memoria en Vim: Parche ahora
Vim, un popular editor de texto en sistemas operativos tipo Unix, ha sido identificado con dos vulnerabilidades de gravedad media que podrían suponer un riesgo de seguridad para los usuarios. Estas vulnerabilidades, identificadas como CVE-2024-41957 y CVE-2024-43374, podrían permitir a los atacantes causar una denegación de servicio (DoS) o potencialmente ejecutar código con privilegios de usuario.
Analicemos estas vulnerabilidades, su impacto potencial y las medidas que puede tomar para proteger sus sistemas.
Vulnerabilidades de Vim corregidas en Ubuntu
CVE-2024-41957: Vulnerabilidad Double-Free
Esta vulnerabilidad está causada por un error doble-libre en el archivo src/alloc.c en la línea 616. Cuando se cierra una ventana en Vim, los datos de la pila de etiquetas asociada se borran y liberan. Sin embargo, si la lista quickfix en esa ventana hace referencia a los mismos datos tagstack, Vim intenta liberarlos de nuevo, resultando en una excepción de acceso double-free o use-after-free.
Afecta a versiones de Vim anteriores a la v9.1.0647. Al engañar a un usuario para que abra un archivo malicioso, un atacante podría explotar esta vulnerabilidad para hacer que Vim se bloquee o potencialmente obtener acceso no autorizado al sistema del usuario.
Impacto:
El impacto de esta vulnerabilidad se considera bajo, ya que requiere que el usuario ejecute intencionadamente Vim con varias banderas no predeterminadas. Esto hace que sea menos probable que se explote accidentalmente. Sin embargo, si se explota, podría interrumpir el flujo de trabajo o permitir potencialmente la ejecución de código malicioso en determinados escenarios.
Arréglalo:
El problema se ha resuelto a partir del parche de Vim v9.1.0647. Se recomienda a los usuarios actualizar a la última versión parcheada para mitigar este riesgo.
CVE-2024-43374: Vulnerabilidad Use-After-Free
Esta vulnerabilidad implica un error de uso después de libre en cómo se manejan las listas de argumentos. Al añadir un nuevo archivo a la lista de argumentos, se desencadena la ejecución de autocomandos Buf*. Si un autocomando cierra el buffer o la ventana que lo muestra, se libera la estructura de la ventana que contiene la referencia a la lista de argumentos. Una vez finalizados los autocomandos, las referencias a la ventana y a la lista de argumentos dejan de ser válidas, lo que conduce a un escenario de uso después de la liberación.
Afecta a versiones de Vim anteriores a la v9.1.0678. Engañando a un usuario para que abra un archivo malicioso, un atacante podría explotar esta vulnerabilidad para provocar el bloqueo de Vim.
Impacto:
La vulnerabilidad tiene un impacto bajo ya que la explotación requiere condiciones inusuales, como la configuración de autocomandos inusuales que borren un búfer durante la creación. Esto puede hacerse manualmente o utilizando un plugin malicioso. Sin embargo, si se explota, un atacante podría usar esto para bloquear Vim, causando una denegación de servicio.
Arréglalo:
La vulnerabilidad se ha solucionado en el parche de Vim v9.1.0678. La actualización a esta versión o posterior protegerá a los usuarios de una posible explotación.
Cómo proteger su sistema de las vulnerabilidades de Vim
Para proteger sus sistemas de estas vulnerabilidades, es esencial actualizar Vim a las últimas versiones parcheadas. Canonical ha publicado actualizaciones de seguridad que abordan estas vulnerabilidades a través de múltiples versiones, incluyendo:
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
- Ubuntu 14.04 ESM
Sin embargo, es importante tener en cuenta que Ubuntu 18.04, Ubuntu 16.04 y Ubuntu 14.04 ya han alcanzado sus fechas de fin de vida (EOL), y sus versiones de Mantenimiento de Seguridad Ampliado (ESM) sólo están disponibles a través de la suscripción a Ubuntu Pro, que tiene un coste significativo.
Conozca qué significa el final de la vida útil para Linux en esta completa guía.
Opción alternativa de asistencia ampliada
Para los usuarios que utilicen versiones anteriores de Ubuntu, como 16.04 y 18.04, TuxCare ofrece una solución asequible a través de su soporte de ciclo de vida ampliado (ELS). Este servicio proporciona actualizaciones de seguridad continuas hasta cinco años después de la fecha oficial de EOL, lo que permite a los usuarios mantener entornos seguros sin incurrir en costes elevados. ELS cubre más de 140 paquetes, incluidos Linux kernel, Vim, OpenSSL, glibc, Python, OpenJDK, OpenSSH y muchos otros.
El ELS de TuxCare también ofrece compatibilidad ampliada con otras distribuciones de Linux, como CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Oracle Linux 6 y Oracle Linux 7.
¿Tiene alguna pregunta sobre la asistencia para el final de la vida útil de Linux o la aplicación de parches de vulnerabilidad? Nuestros expertos en seguridad Linux están preparados para responderle. Háganos una pregunta.
Fuente: USN-6993-1