2022-2729: GNU Emacs: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-12-01 17:01)
- Neues Advisory
- Version 2 (2022-12-02 17:17)
- Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6, 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS, 15 SP2 ESPOS / LTSS und 15 SP3, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Module for Desktop Applications 15 SP3, SUSE Linux Enterprise Server 15 LTSS, 15 SP1 BCL / LTSS, 15 SP2 BCL / LTSS und 15 SP3, SUSE Linux Enterprise Server for SAP 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Manager Proxy 4.1 und 4.1, SUSE Manager Retail Branch Server 4.1 und 4.1, SUSE Manager Server 4.1 und 4.1 sowie für openSUSE Leap 15.3 stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 3 (2022-12-15 08:20)
- Canonical stellt für Ubuntu 16.04 ESM ein Sicherheitsupdate für 'emacs24' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-01-02 08:21)
- Für Fedora 36 und 37 stehen Sicherheitsupdates in Form der Pakete 'emacs-28.2-1.fc36' und 'emacs-28.2-1.fc37' im Status 'testing' bereit, um die Schwachstelle zu beheben. Hiermit erfolgt eine Aktualisierung auf Emacs 28.2.
- Version 5 (2023-01-02 09:42)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'emacs' in Version 1:26.1+1-3.2+deb10u3 bereit, um die Schwachstelle zu beheben.
- Version 6 (2023-01-12 09:24)
- Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'emacs' in Version 1:27.1+1-3.1+deb11u1 bereit, um die Schwachstelle zu beheben.
- Version 7 (2023-05-09 19:38)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.2 Releases veröffentlicht.
- Version 8 (2023-05-16 09:46)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 9 (2023-05-16 19:19)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
Beschreibung:
Ein Angreifer mit niedrigen Privilegien kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.
Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für SUSE OpenStack Cloud 9 und Crowbar 9, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Module for Desktop Applications 15 SP4, SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL, 12 SP4 LTSS, 12 SP5 und 15 SP4, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 sowie für openSUSE Leap 15.4 stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2022-45939
Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.