2023-0451: GNU Emacs: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-02-24 17:40)
- Neues Advisory
- Version 2 (2023-03-02 15:32)
- Für Basesystem Module 15 SP4, Desktop Applications Module 15 SP4, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP4, 12 SP5 und 15 SP4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 12 SP2, 12 SP2 BCL, 12 SP4, 12 SP4 ESPOS / LTSS, 12 SP5 und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP4, 12 SP5 und 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3, SUSE OpenStack Cloud 9 und Crowbar 9 sowie openSUSE Leap 15.4 stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstellen zu beheben.
- Version 3 (2023-03-09 09:26)
- Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 ESPOS / LTSS, SUSE Linux Enterprise Real Time 15 SP3, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2 und 15 SP3, SUSE Manager Proxy 4.2, SUSE Manager Retail Branch Server 4.2 und SUSE Manager Server 4.2 stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstellen CVE-2022-48337 und CVE-2022-48339 zu beheben.
- Version 4 (2023-09-25 09:17)
- Für Fedora 38 steht ein Sicherheitsupdate in Form des Pakets 'emacs-28.3-0.rc1.fc38' im Status 'testing' zur Behebung der Schwachstellen bereit.
- Version 5 (2023-09-29 09:11)
- Für Fedora 37 steht ebenfalls ein Sicherheitsupdate in Form des Pakets 'emacs-28.3-0.rc1.fc37' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.
Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'emacs' in Version 1:27.1+1-3.1+deb11u2 bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-48337
Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-48338
Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-48339
Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.