Vim, um editor de texto amplamente utilizado em sistemas operacionais Unix-like, foi identificado com duas vulnerabilidades de gravidade média que podem representar riscos de segurança para os usuários. Essas falhas, foram corrigidas pelo Ubuntu e catalogadas como CVE-2024-41957 e CVE-2024-43374, podem permitir que invasores causem uma negação de serviço (DoS) ou executem código com os privilégios do usuário.
Vamos explorar mais detalhes sobre essas vulnerabilidades, seu impacto potencial e como proteger seu sistema.
Vulnerabilidades no Vim corrigidas no Ubuntu
CVE-2024-41957: vulnerabilidade de “double-free”
Esta vulnerabilidade ocorre devido a um erro de “double-free” no arquivo src/alloc.c
na linha 616. Quando uma janela no Vim é fechada, os dados de tagstack associados são liberados. No entanto, se a lista quickfix dessa janela referenciar os mesmos dados, o Vim tenta liberá-los novamente, resultando em um erro de “double-free” ou “use-after-free”.
A falha afeta versões do Vim anteriores à v9.1.0647. Um invasor pode explorar essa vulnerabilidade induzindo o usuário a abrir um arquivo malicioso, o que pode causar a falha do Vim ou permitir acesso não autorizado ao sistema.
Impacto:
Embora a vulnerabilidade tenha baixo impacto, já que requer a execução do Vim com vários parâmetros não padrão, ela ainda pode interromper o fluxo de trabalho ou, em alguns casos, permitir a execução de código malicioso.
Correção:
O problema foi resolvido na versão v9.1.0647 do Vim. É recomendável que os usuários atualizem para a versão mais recente para mitigar esse risco.
CVE-2024-43374: vulnerabilidade de “use-after-free”
Esta vulnerabilidade envolve um erro de “use-after-free” ao lidar com listas de argumentos. Ao adicionar um novo arquivo à lista, são executados comandos automáticos (autocommands) relacionados ao buffer. Se um autocomando fechar o buffer ou a janela exibida, a estrutura de dados associada à lista de argumentos é liberada, mas as referências continuam ativas, causando o erro.
Essa falha afeta versões do Vim anteriores à v9.1.0678. Um invasor pode explorar o problema ao induzir o usuário a abrir um arquivo malicioso, o que pode resultar na falha do Vim.
Impacto:
O impacto é considerado baixo, já que a exploração requer condições incomuns, como autocomandos configurados de maneira atípica. No entanto, se explorada, a vulnerabilidade pode causar uma negação de serviço, interrompendo o uso do Vim.
Correção:
A correção para esta falha foi implementada no patch v9.1.0678. Atualizar para esta versão ou superior protegerá os usuários contra possíveis explorações.
Como proteger seu sistema contra vulnerabilidades do Vim
Para garantir a segurança do seu sistema, é fundamental atualizar o Vim para as versões mais recentes. A Canonical lançou atualizações de segurança que abordam essas vulnerabilidades nas seguintes versões do Ubuntu:
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
- Ubuntu 14.04 ESM
Vale lembrar que o suporte oficial para o Ubuntu 18.04, 16.04 e 14.04 já terminou, sendo as atualizações de segurança disponíveis apenas através da assinatura do Ubuntu Pro, o que pode ser um investimento significativo.