Amazon Linux 2023 : emacs、emacs-common、emacs-devel (ALAS2023-2023-122)

critical Nessus プラグイン ID 173111

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-122 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

28.2までの GNU Emacs では、lib-src/etags.c が etags プログラムの実装にシステム C ライブラリ関数を使用するため、攻撃者がソースコードファイルの名前のシェルメタ文字を介してコマンドを実行する可能性があります。例えば、現在の作業ディレクトリに信頼できない入力に依存するコンテンツがある状況で、被害者が etags -u * コマンド (etags のドキュメントで推奨) を使用する可能性があります。(CVE-2022-48337)

28.2までの GNU Emacs で問題が発見されました。ruby-mode.el で、ruby-find-library-file 関数にローカルコマンドインジェクションの脆弱性があります。ruby-find-library-file 関数はインタラクティブな関数であり、C-c C-f にバインドされています。関数内で、外部コマンド gem が shell-command-to-string を通じて呼び出されますが、feature-name パラメーターはエスケープされません。そのため、悪意のある Ruby ソースファイルにより、コマンドが実行される可能性があります。(CVE-2022-48338)

28.2までの GNU Emacs で問題が発見されました。htmlfontify.el に、コマンドインジェクションの脆弱性があります。
hfy-istext-command 関数で、パラメーターファイルとパラメーター srcdir が外部入力から取得され、パラメーターがエスケープされません。ファイル名またはディレクトリ名にシェルメタ文字が含まれていると、コードが実行される可能性があります。(CVE-2022-48339)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update emacs --releasever 2023.0.20230322」または「dnf update --advisory ALAS2023-2023-122 --releasever 2023.0.20230322」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-122.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48337.html

https://explore.alas.aws.amazon.com/CVE-2022-48338.html

https://explore.alas.aws.amazon.com/CVE-2022-48339.html

プラグインの詳細

深刻度: Critical

ID: 173111

ファイル名: al2023_ALAS2023-2023-122.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/21

更新日: 2025/9/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-48337

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:emacs-lucid-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:emacs-debuginfo, p-cpe:/a:amazon:linux:emacs, p-cpe:/a:amazon:linux:emacs-debugsource, p-cpe:/a:amazon:linux:emacs-devel, p-cpe:/a:amazon:linux:emacs-filesystem, p-cpe:/a:amazon:linux:emacs-common, p-cpe:/a:amazon:linux:emacs-terminal, p-cpe:/a:amazon:linux:emacs-nox-debuginfo, p-cpe:/a:amazon:linux:emacs-lucid, p-cpe:/a:amazon:linux:emacs-nox, p-cpe:/a:amazon:linux:emacs-common-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/6

脆弱性公開日: 2022/11/28

参照情報

CVE: CVE-2022-48337, CVE-2022-48338, CVE-2022-48339