Technologie

#GNU Emacs: Neue Sicherheitslücke! Schwachstelle ermöglicht Codeausführung

„GNU Emacs: Neue Sicherheitslücke! Schwachstelle ermöglicht Codeausführung“

Dasjenige BSI hat zusammensetzen aktuellen IT-Sicherheitshinweis zum Besten von GNU Emacs hrsg.. Mehr verbleibend die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern routiniert Sie hier aufwärts news.de.

Dasjenige Bundesamt zum Besten von Sicherheit in jener Informationstechnik (BSI) hat am 28.11.2022 zusammensetzen Sicherheitshinweis zum Besten von GNU Emacs gemeldet. Betroffen von jener Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie dasjenige Produkt Open Source GNU Emacs.

Die neuesten Hersteller-Empfehlungen in puncto Updates, Workarounds und Sicherheitspatches zum Besten von sie Sicherheitslücke finden Sie hier: NIST Database (Stand: 27.11.2022).

Sicherheitshinweis zum Besten von GNU Emacs – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,7
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Lager verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen zum Besten von zusammensetzen Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Welcher Schweregrad jener aktuellen Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 8,8 wie „hoch“ eingestuft.

GNU Emacs Programmfehler: Schwachstelle ermöglicht Codeausführung

GNU Emacs ist Texteditor, welcher durch eine Programmierschnittstelle in jener Programmiersprache Emacs Lisp mit beliebigen Erweiterungen ausgestattet werden kann.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen.

Die Verwundbarkeit wird mit jener eindeutigen CVE-Identifikationsnummer (Common Vulnerabilities and Exposures) CVE-2022-45939 gehandelt.

Von jener Sicherheitslücke betroffene Systeme im Übersicht

Betriebssysteme
UNIX, Linux

Produkte
Open Source GNU Emacs <= 28.2 (cpe:/a:gnu:emacs)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Nutzer jener betroffenen Systeme sollten sie aufwärts dem aktuellsten Stand halten. Hersteller sind zwischen Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Fortentwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.

  2. Rat einholen Sie zu Informationszwecken die im nächsten Teil aufgeführten Quellen. Oft enthalten sie weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich zwischen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt jener von jener IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen verbleibend Programmfehler-Reports, Security-Fixes und Workarounds.

NIST Database vom 2022-11-27 (28.11.2022)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2022-45939

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zum Besten von GNU Emacs. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

28.11.2022 – Initiale Halterung

+++ Redaktioneller Rauchsignal: Dieser Text wurde aufwärts Lager aktueller BSI-Information KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon zwischen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"