DFN-CERT

Advisory-Archiv

2023-0451: GNU Emacs: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-02-24 17:40)
Neues Advisory
Version 2 (2023-03-02 15:32)
Für Basesystem Module 15 SP4, Desktop Applications Module 15 SP4, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP4, 12 SP5 und 15 SP4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 12 SP2, 12 SP2 BCL, 12 SP4, 12 SP4 ESPOS / LTSS, 12 SP5 und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP4, 12 SP5 und 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3, SUSE OpenStack Cloud 9 und Crowbar 9 sowie openSUSE Leap 15.4 stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstellen zu beheben.
Version 3 (2023-03-09 09:26)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 ESPOS / LTSS, SUSE Linux Enterprise Real Time 15 SP3, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2 und 15 SP3, SUSE Manager Proxy 4.2, SUSE Manager Retail Branch Server 4.2 und SUSE Manager Server 4.2 stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstellen CVE-2022-48337 und CVE-2022-48339 zu beheben.
Version 4 (2023-09-25 09:17)
Für Fedora 38 steht ein Sicherheitsupdate in Form des Pakets 'emacs-28.3-0.rc1.fc38' im Status 'testing' zur Behebung der Schwachstellen bereit.
Version 5 (2023-09-29 09:11)
Für Fedora 37 steht ebenfalls ein Sicherheitsupdate in Form des Pakets 'emacs-28.3-0.rc1.fc37' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung

Betroffene Plattformen

Netzwerk
Cloud
Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'emacs' in Version 1:27.1+1-3.1+deb11u2 bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-48337

Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-48338

Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-48339

Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.