Debian DLA-3416-1 : emacs - LTS セキュリティ更新

critical Nessus プラグイン ID 175551

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3416 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 28.2 までの GNU Emacs では、lib-src/etags.c が etags プログラムの実装にシステム C ライブラリ関数を使用するため、攻撃者がソースコードファイルの名前のシェルメタ文字を介してコマンドを実行する可能性があります。例えば、現在の作業ディレクトリに信頼できない入力に依存するコンテンツがある状況で、被害者が etags -u * コマンド (etags のドキュメントで推奨) を使用する可能性があります。(CVE-2022-48337)

- 28.2までの GNU Emacs で問題が発見されました。htmlfontify.el に、コマンドインジェクションの脆弱性があります。
hfy-istext-command 関数で、パラメーターファイルとパラメーター srcdir が外部入力から取得され、パラメーターがエスケープされません。ファイル名またはディレクトリ名にシェルメタ文字が含まれていると、コードが実行される可能性があります。(CVE-2022-48339)

- org-babel-execute: GNU Emacs の 9.6.1 までの Org Mode における ob-latex.el の latex では、攻撃者がシェルのメタ文字を含むファイル名またはディレクトリ名を介して任意のコマンドを実行する可能性があります。(CVE-2023-28617)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

emacs パッケージを更新してください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1031730

https://security-tracker.debian.org/tracker/source-package/emacs

https://www.debian.org/lts/security/2023/dla-3416

https://security-tracker.debian.org/tracker/CVE-2022-48337

https://security-tracker.debian.org/tracker/CVE-2022-48339

https://security-tracker.debian.org/tracker/CVE-2023-28617

https://packages.debian.org/source/buster/emacs

プラグインの詳細

深刻度: Critical

ID: 175551

ファイル名: debian_DLA-3416.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/13

更新日: 2023/5/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-48337

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:emacs23-lucid, p-cpe:/a:debian:debian_linux:emacs25, p-cpe:/a:debian:debian_linux:emacs24-nox, p-cpe:/a:debian:debian_linux:emacs24, p-cpe:/a:debian:debian_linux:emacs25-nox, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:emacs23, p-cpe:/a:debian:debian_linux:emacs22, p-cpe:/a:debian:debian_linux:emacs25-lucid, p-cpe:/a:debian:debian_linux:emacs21, p-cpe:/a:debian:debian_linux:emacs21-nox, p-cpe:/a:debian:debian_linux:emacs-el, p-cpe:/a:debian:debian_linux:emacs-gtk, p-cpe:/a:debian:debian_linux:emacs-common, p-cpe:/a:debian:debian_linux:emacs-bin-common, p-cpe:/a:debian:debian_linux:emacs24-lucid, p-cpe:/a:debian:debian_linux:emacs23-nox, p-cpe:/a:debian:debian_linux:emacs-nox, p-cpe:/a:debian:debian_linux:emacs22-nox, p-cpe:/a:debian:debian_linux:emacs, p-cpe:/a:debian:debian_linux:emacs-lucid, p-cpe:/a:debian:debian_linux:emacs22-gtk

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/10

脆弱性公開日: 2023/2/20

参照情報

CVE: CVE-2022-48337, CVE-2022-48339, CVE-2023-28617