image

Ubuntu verhelpt Vim-kwetsbaarheden die aanvaller code laten uitvoeren

maandag 9 oktober 2023, 10:02 door Redactie, 18 reacties

Ubuntu heeft vandaag beveiligingsupdates uitgebracht voor dertien kwetsbaarheden in teksteditor Vim waardoor een aanvaller in het ergste geval willekeurige code op het systeem van gebruikers kan uitvoeren of een denial of service veroorzaken. Vim wordt omschreven als een 'verbeterde kloon' van de populaire teksteditor vi.

Het programma bevat meerdere kwetsbaarheden (CVE-2022-3235, CVE-2022-3278, CVE-2022-3297, CVE-2022-3491, CVE-2022-3352 en CVE-2022-4292) waardoor een aanvaller willekeurige code op het systeem van de gebruiker kan uitvoeren als die een speciaal geprepareerd bestand via Vim opent. Het probleem wordt veroorzaakt doordat Vim bij het openen van deze bestanden niet goed omgaat met geheugen. Ubuntu adviseert gebruikers om te updaten naar versies 22.04, 20.04, 18.04 en 14.04.

Reacties (18)
09-10-2023, 10:55 door Anoniem
Stond zojuist idd in mijn lijstje updates van mijn Linux Mint client.
09-10-2023, 11:57 door Anoniem
Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.
09-10-2023, 12:03 door Anoniem
De laatste zin klopt niet. Net geupgedeet. Ik had 20.04 en ik heb nog steeds 20.04. Maar met alles bijgewerkt.

apt-get update, apt-get upgrade, sync, reboot.

Sync is denk ik niet meer echt nodig maar het heeft wat elegants. De reboot duurde misschien maximaal 10 seconden, en alles weer in de lucht zonder hikken. Dat heeft ook wat elegants.
09-10-2023, 12:30 door _R0N_
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
09-10-2023, 12:38 door Anoniem
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
Dit gaat over vim voor ubuntu niet over vim voor windows, dan heb je geen handige tooltjes op github voor nodig :) tenzij je ontwikkelaar bent maar dan bekijk je eerst de diffs
09-10-2023, 12:51 door Anoniem
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?

Grappig, ik was het in eerste instantie eens met anoniem@11:57 maar dit is zeker wel een goed punt!
Het is zeker iets waar bijna niemand aan zou denken en eerlijk is eerlijk dat zou mij best kunnen overkomen.
09-10-2023, 13:16 door Anoniem
Op mijn oude Mac draait nu Linux. Dus dat wordt updaten vandaag.
09-10-2023, 13:29 door Anoniem
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?

Grappig, ik was het in eerste instantie eens met anoniem@11:57 maar dit is zeker wel een goed punt!
Het is zeker iets waar bijna niemand aan zou denken en eerlijk is eerlijk dat zou mij best kunnen overkomen.
Daarom selinux nooit uitzetten! Zal mij niet zo snel overkomen omdat ik altijd eerst een git diff doe om te kijken wat er is veranderd.
09-10-2023, 14:06 door Anoniem
Door Anoniem: Op mijn oude Mac draait nu Linux. Dus dat wordt updaten vandaag.
Heb je auto update niet aanstaan dan? Maakt het leven goed, simpel en vertrouwd.
09-10-2023, 15:17 door Anoniem
Door Anoniem: apt-get update, apt-get upgrade, sync, reboot.

Sync is denk ik niet meer echt nodig maar het heeft wat elegants.
Sync is nooit nodig geweest. Dat forceert dat gebufferde wijzigingen naar schijf worden geschreven, maar het is niet zo dat de oude versie van een bestand gelezen wordt als dat nog niet gebeurd is, de kernel zorgt namelijk dat dan de gegevens uit de buffer worden gebruikt. Logisch is de vervanging afgerond, zelfs als nog niet alles op schijf staat. En dat is snel genoeg wel het geval. Bij een reboot gaan er ook geen wijzigingen verloren, de gebufferde data wordt naar schijf geschreven als die wordt ge-unmount.

Een reboot is ook niet nodig bij een wijziging van vim of een andere applicatie. Als de kernel of bepaalde onderdelen van systemd een nieuwe versie hebben heb je een reboot nodig, anders volstaat het herstarten van services of programma's die de gebruiker open heeft staan.

Ik kan je aanbevelen om needrestart te installeren. Dat kan je na apt-get upgrade uitvoeren of zelfs configureren dat dat automatisch gebeurt. Dat programma controleert of er processen draaien die verouderde binaries gebruiken (inclusief de kernel zelf), biedt aan om services voor je te herstarten en vertelt je welke andere programma's gestopt en gestart moeten worden, en of een reboot nodig is. Je weet meteen waar je aan toe bent.
09-10-2023, 16:39 door _R0N_
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
Dit gaat over vim voor ubuntu niet over vim voor windows, dan heb je geen handige tooltjes op github voor nodig :) tenzij je ontwikkelaar bent maar dan bekijk je eerst de diffs

Wat heeft dat met Windows te maken?
Of ben je een ontkenner van het idee dat Linux machines besmet kunnen worden?

Windows computers worden doorgaans besmet door gebruikers fouten (phishing/dom klikken etc) , Linux machines door fouten in de software.
https://ransomware.org/blog/ransomware-targets-windows-vs-linux/
09-10-2023, 16:40 door _R0N_
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?

Grappig, ik was het in eerste instantie eens met anoniem@11:57 maar dit is zeker wel een goed punt!
Het is zeker iets waar bijna niemand aan zou denken en eerlijk is eerlijk dat zou mij best kunnen overkomen.

Het voordeel van Open Source is dat je alles kunt inzien, hoeveel mensen doen dat ook werkelijk? Ik gok 1% en dat is misschien zelfs aan de hoge kant.
09-10-2023, 16:44 door Anoniem
Komt ieook op de linux desktop voor oude MS machines?
09-10-2023, 18:46 door Anoniem
Door Anoniem:
Door Anoniem: Op mijn oude Mac draait nu Linux. Dus dat wordt updaten vandaag.
Heb je auto update niet aanstaan dan? Maakt het leven goed, simpel en vertrouwd.
Dat duurt mij te lang. Updaten, zo snel als mogelijk is het devies.
10-10-2023, 11:08 door Anoniem
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
Dit gaat over vim voor ubuntu niet over vim voor windows, dan heb je geen handige tooltjes op github voor nodig :) tenzij je ontwikkelaar bent maar dan bekijk je eerst de diffs

Wat heeft dat met Windows te maken?
Of ben je een ontkenner van het idee dat Linux machines besmet kunnen worden?

Windows computers worden doorgaans besmet door gebruikers fouten (phishing/dom klikken etc) , Linux machines door fouten in de software.
https://ransomware.org/blog/ransomware-targets-windows-vs-linux/
Jij had het over handige tooltjes. De praktijk is dta je voor windows het internet moet afstropen om ze te vinden en dat ze in een Linux distro al volop aanwezig zijn met als voordeel eenvoudig en secure te installeren.
10-10-2023, 13:29 door _R0N_
Door Anoniem:
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
Dit gaat over vim voor ubuntu niet over vim voor windows, dan heb je geen handige tooltjes op github voor nodig :) tenzij je ontwikkelaar bent maar dan bekijk je eerst de diffs

Wat heeft dat met Windows te maken?
Of ben je een ontkenner van het idee dat Linux machines besmet kunnen worden?

Windows computers worden doorgaans besmet door gebruikers fouten (phishing/dom klikken etc) , Linux machines door fouten in de software.
https://ransomware.org/blog/ransomware-targets-windows-vs-linux/
Jij had het over handige tooltjes. De praktijk is dta je voor windows het internet moet afstropen om ze te vinden en dat ze in een Linux distro al volop aanwezig zijn met als voordeel eenvoudig en secure te installeren.

Waarom bestaat Github dan?
Staat vol met handige tooltjes, voornamelijk voor Linux.
De praktijk is dat je git clone doet en gewoon begint te editten en te compilen zonder de bron te controleren.
11-10-2023, 10:14 door Anoniem
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
Dit gaat over vim voor ubuntu niet over vim voor windows, dan heb je geen handige tooltjes op github voor nodig :) tenzij je ontwikkelaar bent maar dan bekijk je eerst de diffs

Wat heeft dat met Windows te maken?
Of ben je een ontkenner van het idee dat Linux machines besmet kunnen worden?

Windows computers worden doorgaans besmet door gebruikers fouten (phishing/dom klikken etc) , Linux machines door fouten in de software.
https://ransomware.org/blog/ransomware-targets-windows-vs-linux/
Jij had het over handige tooltjes. De praktijk is dta je voor windows het internet moet afstropen om ze te vinden en dat ze in een Linux distro al volop aanwezig zijn met als voordeel eenvoudig en secure te installeren.

Waarom bestaat Github dan?
Staat vol met handige tooltjes, voornamelijk voor Linux.
De praktijk is dat je git clone doet en gewoon begint te editten en te compilen zonder de bron te controleren.
Wel nee man. git repositories zoals github gitlab en bitbucket zijn voor ontwikkelaars. Linux staat ook in github (https://github.com/torvalds/linux) die ga jij dan zeker ook eerst compileren :) Veel software staat in github ook alleen als readonly repo sinds Microsoft github heeft overgenomen. Software installeren zonder de bron te controleren doen ze alleen in de windows wereld.
11-10-2023, 10:32 door Anoniem
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door Anoniem: Met SELinux aan werkt de stack manupulatie niet en als het wel zou werken heb je geen root rechten. Daarnaast is user interactie nodig (wie in godsnaam opent een onbekend bestand met vi en niet met less om mara iets te noemen).
Een High is veel te hoog ingeschaald voor dit probleem, gezien vele andere high problemen. Hoeft echt niet onmiddellijk gepatcht te worden. Een maand wachten is snel genoeg.


Zijn dat mensen die git pull doen en dan de config direct editten.
Mensen zijn vaak blind van vertrouwen, hoe vaak heb je zelf de broncode uitgespit van een handig tooltje op github?
Dit gaat over vim voor ubuntu niet over vim voor windows, dan heb je geen handige tooltjes op github voor nodig :) tenzij je ontwikkelaar bent maar dan bekijk je eerst de diffs

Wat heeft dat met Windows te maken?
Of ben je een ontkenner van het idee dat Linux machines besmet kunnen worden?

Windows computers worden doorgaans besmet door gebruikers fouten (phishing/dom klikken etc) , Linux machines door fouten in de software.
https://ransomware.org/blog/ransomware-targets-windows-vs-linux/
Jij had het over handige tooltjes. De praktijk is dta je voor windows het internet moet afstropen om ze te vinden en dat ze in een Linux distro al volop aanwezig zijn met als voordeel eenvoudig en secure te installeren.

Waarom bestaat Github dan?
Staat vol met handige tooltjes, voornamelijk voor Linux.
De praktijk is dat je git clone doet en gewoon begint te editten en te compilen zonder de bron te controleren.
Verdiep je eens in hoe open source wordt ontwikkeld als je echt bent geïnteresseerd. Github wordt trouwens meer gebruikt voor windows klanten. Het schijnt dat Microsoft dit intern ook gebruikt voor windows
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.