Technologie

#GNU Emacs: Warnung vor neuer IT-Sicherheitslücke

„GNU Emacs: Warnung vor neuer IT-Sicherheitslücke“

Wie dies BSI letzter Schrei meldet, sind pro GNU Emacs Schwachstellen festgestellt worden. Eine Erläuterung jener Sicherheitslücken sowie eine verkettete Liste jener betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Dasjenige Bundesamt pro Sicherheit in jener Informationstechnik (BSI) hat am 25.03.2024 kombinieren Sicherheitshinweis pro GNU Emacs gemeldet. Die Software enthält mehrere Schwachstellen, die kombinieren Überfall geben. Betroffen von jener Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie dies Produkt Open Source GNU Emacs.

Die neuesten Hersteller-Empfehlungen in puncto Updates, Workarounds und Sicherheitspatches pro jene Sicherheitslücke finden Sie hier: GitHub Advisory Database (Stand: 25.03.2024). Weitere nützliche Sinister werden weiter unten in diesem Kautel aufgeführt.

Mehrere Schwachstellen pro GNU Emacs gemeldet – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Cousine Score: 9,8
CVSS Zeitlich Score: 8,5
Remoteangriff: Ja

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Lager verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen pro kombinieren Überfall (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen hoch die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Die Gefährdung jener hier behandelten Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 9,8 wie „hoch“ eingeschätzt.

GNU Emacs Softwarefehler: Erläuterung des Angriffs

GNU Emacs ist Texteditor, welcher durch eine Programmierschnittstelle in jener Programmiersprache Emacs Lisp mit beliebigen Erweiterungen ausgestattet werden kann.

Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2024-30202, CVE-2024-30203, CVE-2024-30204 und CVE-2024-30205.

Von jener Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
Linux, UNIX

Produkte
Open Source GNU Emacs < 29.3 (cpe:/a:gnu:emacs)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Benutzer jener betroffenen Anwendungen sollten jene hinauf dem aktuellsten Stand halten. Hersteller sind zwischen Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Erschaffung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Phase aufgeführten Quellen. Oft enthalten jene weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zwischen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen hoch Softwarefehler-Reports, Security-Fixes und Workarounds.

GitHub Advisory Database vom 2024-03-25 (25.03.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-8r8f-v2fj-h7cp

NIST Vulnerability Database vom 2024-03-25 (25.03.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-30205

NIST Vulnerability Database vom 2024-03-25 (25.03.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-30204

NIST Vulnerability Database vom 2024-03-25 (25.03.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-30203

NIST Vulnerability Database vom 2024-03-25 (25.03.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-30202

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises pro GNU Emacs. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie qua jener folgenden Versionshistorie wiederholen.

25.03.2024 – Initiale Halterung

+++ Redaktioneller Zeiger: Dieser Text wurde hinauf Lager aktueller BSI-Fakten generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachstellen Sie News.de schon zwischen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"