DFN-CERT

Advisory-Archiv

2022-2848: Git: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2022-12-14 13:28)
Neues Advisory
Version 2 (2022-12-15 09:01)
In Folge des Sicherheitsupdates aus DLA 3239-1 kann es unter seltenen Bedingungen zu einer Speicherschutzverletzung auf Systemen mit 'armhf'-Architektur kommen. Das aktualisierte Sicherheitsupdate soll diese Regression beheben.
Version 3 (2023-05-09 19:40)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'git' bereit, um die Schwachstellen zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.2 Releases veröffentlicht.
Version 4 (2023-05-16 19:08)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'git' bereit, um die Schwachstellen zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.8 Releases veröffentlicht.

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers.

Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'git' in Version 1:2.20.1-2+deb10u5 bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-24765

Schwachstelle in Git und Git für Windows ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-29187

Schwachstelle in Git ermöglicht Privilegieneskalation

CVE-2022-39253

Schwachstelle in Git ermöglicht Manipulation von Dateien

CVE-2022-39260

Schwachstelle in Git ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.