2023-0855: GNU Emacs, org-mode: Eine Schwachstelle ermöglicht das Ausführen beliebiger Befehle
Historie:
- Version 1 (2023-04-17 17:07)
- Neues Advisory
- Version 2 (2023-04-21 09:29)
- Für Red Hat Enterprise Linux Server - AUS / TUS 8.2 (x86_64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-04-24 13:08)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64 / aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.6 (x86_64 / aarch64) sowie Red Hat Enterprise Linux Server - AUS / TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-04-25 14:22)
- Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 5 (2023-04-25 18:34)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.4 (x86_64 / aarch64) sowie Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 6 (2023-04-26 09:30)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64 / aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 7 (2023-05-02 18:07)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64 / aarch64) stehen Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 8 (2023-05-03 09:36)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'emacs' bereit, um die Schwachstelle zu beheben.
- Version 9 (2023-10-12 17:26)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'org-mode' in Version 9.1.14+dfsg-3+deb10u1 bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann die Schwachstelle lokal ausnutzen, um beliebige Befehle über einen Datei- oder Verzeichnisnamen auszuführen, der Shell-Metazeichen enthält.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Canonical stellt für Ubuntu 16.04 ESM ein Sicherheitsupdate für 'emacs24' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-28617
Schwachstelle in GNU Emacs ermöglicht Ausführen beliebiger Befehle
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.