DFN-CERT

Advisory-Archiv

2023-0365: Git: Zwei Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Historie:

Version 1 (2023-02-15 11:28)
Neues Advisory
Version 2 (2023-02-16 09:52)
Für SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP3 ESPOS / LTSS, 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP4, SUSE Linux Enterprise Realtime Extension 15 SP3, SUSE Linux Enterprise Server 12 SP2 BCL, SUSE Linux Enterprise Server 12 SP4 LTSS, SUSE Linux Enterprise Server 12 SP5, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP 12 SP4 und 15 SP3, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3, SUSE OpenStack Cloud 8, 9 und Crowbar 9, HPE Helion Openstack 8 sowie openSUSE Leap 15.4 stehen Sicherheitsupdates für 'git' bereit, um die Schwachstellen zu beheben.
Version 3 (2023-02-24 07:46)
Für Debian 10 Buster (LTS) steht Version 1:2.20.1-2+deb10u8 und für Debian 11 Bullseye (stable) steht Version 1:2.30.2-1+deb11u2 von 'git' als Sicherheitsupdate bereit, um die beiden Schwachstellen zu beheben.

Betroffene Software

Entwicklung
Server

Betroffene Plattformen

Netzwerk
Cloud
Linux
Microsoft

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Informationen auszuspähen. Darüber hinaus kann ein Angreifer eine Schwachstelle lokal ausnutzen, um Dateien zu manipulieren.

Für die Ausnutzung der Schwachstellen sind übliche Privilegien erforderlich. Beide Schwachstellen erfordern die Interaktion eines Benutzers.

Die Schwachstellen werden mit Git 2.39.2 sowie 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 und 2.30.8 behoben.

Für Fedora 36 und 37 stehen Sicherheitsupdates im Status 'testing' bereit, mit denen 'git' auf Version 2.39.2 aktualisiert wird.

Die Schwachstellen werden darüber hinaus mit GitLab 15.8.2, 15.7.7 und 15.6.8 in der Community Edition (CE) and Enterprise Edition (EE) adressiert.

GitLab stuft die Schwachstellen als kritisch ein, da CVE-2023-23946 die Ausführung beliebigen Programmcodes in der Gitaly-Umgebung (Git RPC Dienst) ermöglicht. Gleichzeitig wird das eingebettete Python auf Version 3.9.16 aktualisiert, um weitere Schwachstellen zu beheben.

Schwachstellen:

CVE-2023-22490

Schwachstelle in Git ermöglicht Ausspähen von Informationen

CVE-2023-23946

Schwachstelle in Git ermöglicht Manipulation von Dateien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.