ClickCease Vulnerabilidades críticas de GNU Emacs corregidas: Actualizar ahora

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades críticas de GNU Emacs corregidas: Actualizar ahora

por Rohan Timalsina

3 de octubre de 2024 - Equipo de expertos TuxCare

Recientemente, Canonical publicó actualizaciones de seguridad para solucionar varias vulnerabilidades de Emacs en varias versiones de Ubuntu. Emacs es uno de los editores de texto más populares de los sistemas operativos Linux. Las vulnerabilidades identificadas giran principalmente en torno a una incorrecta sanitización de entradas y nombres de archivo. Los atacantes podrían utilizar estos problemas para ejecutar código arbitrario, poniendo en peligro los sistemas. La aplicación de los parches necesarios es crucial para garantizar la seguridad de los sistemas que utilizan el editor de texto Emacs.

 

Vulnerabilidades de Emacs

 

A continuación se detallan las vulnerabilidades de Emacs que han sido corregidas en Ubuntu:

 

CVE-2022-45939 (Puntuación de gravedad CVSS v3: 7,8 Alta)

GNU Emacs hasta la versión 28.2 contiene una vulnerabilidad que permite a los atacantes ejecutar comandos arbitrarios explotando metacaracteres del shell en nombres de archivos de código fuente. Este problema surge porque el programa `ctags`, implementado en `lib-src/etags.c`, utiliza la función de la biblioteca C del sistema. Por ejemplo, si un usuario ejecuta el comando "ctags *" (como se recomienda en la documentación de ctags) en un directorio con contenidos influenciados por entradas no fiables, un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos maliciosos.

Esta vulnerabilidad afecta a Ubuntu 18.04, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.

 

CVE-2022-48337 (CVSS v3 Severity Score: 9.8 Critical)

GNU Emacs hasta la versión 28.2 es vulnerable a ataques de ejecución de comandos a través de metacaracteres del shell en nombres de archivos de código fuente. Este problema se produce porque el programa `etags`, implementado en `lib-src/etags.c`, depende de la función de la biblioteca C del sistema. Por ejemplo, si un usuario ejecuta el comando "etags -u *" (como se recomienda en la documentación de etags) en un directorio con archivos influenciados por entradas no confiables, un atacante podría explotar esta vulnerabilidad para ejecutar comandos maliciosos.

Este fallo afecta a Ubuntu 16.04, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.

 

CVE-2022-48338 (Puntuación de gravedad CVSS v3: 7,3 Alta)

Se ha identificado una vulnerabilidad en GNU Emacs hasta la versión 28.2, concretamente en `ruby-mode.el`. La función `ruby-find-library-file`, que está vinculada a `C-c C-f`, contiene un fallo local de inyección de comandos. Esta función interactiva llama al comando externo `gem` utilizando `shell-command-to-string`, pero no escapa correctamente los parámetros `feature-name`. Como resultado, archivos fuente Ruby maliciosos pueden explotar este problema para ejecutar comandos arbitrarios.

Este problema sólo afecta a Ubuntu 20.04 LTS.

 

CVE-2022-48339 (Puntuación de gravedad CVSS v3: 7,8 Alta)

Se ha descubierto otra vulnerabilidad en GNU Emacs hasta la versión 28.2, concretamente en htmlfontify.el. La función de comando hfy-istext es susceptible a la inyección de comandos, ya que los parámetros file y srcdir se derivan de la entrada externa y no se escalan correctamente. Si un nombre de archivo o directorio contiene metacaracteres de shell, podría conducir a la ejecución de código arbitrario.

Este fallo afecta a Ubuntu 18.04, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.

 

CVE-2023-28617 (Puntuación de gravedad CVSS v3: 7,8 Alta)

La función org-babel-execute:latex en ob-latex.el en Org Mode hasta la versión 9.6.1 para GNU Emacs contiene una vulnerabilidad que permite a los atacantes ejecutar comandos arbitrarios. Esto ocurre cuando un nombre de fichero o directorio incluye metacaracteres de shell.

Este fallo también afecta a Ubuntu 18.04, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.

 

CVE-2024-30205 (Puntuación de gravedad CVSS v3: 7,8 Alta)

En versiones de Emacs anteriores a la 29.3, Org Mode trata erróneamente el contenido de ficheros remotos como de confianza, planteando un riesgo de seguridad. Este problema afecta a versiones de Org Mode anteriores a la 9.6.23.

Esta vulnerabilidad afecta a Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS y 22.04 LTS.

 

CVE-2024-39331 (Puntuación de gravedad CVSS v3: 7,8 Alta)

En versiones de Emacs anteriores a la 29.4, la función org-link-expand-abbrev en lisp/ol.el expande abreviaturas de enlaces %(...) incluso si incluyen funciones inseguras como shell-command-to-string. Esta vulnerabilidad afecta a versiones de Org Mode anteriores a la 9.7.5.

 

Cómo mantenerse seguro

 

Dada la gravedad de estas vulnerabilidades, los usuarios de Emacs deben tomar medidas inmediatas actualizando a la última versión parcheada proporcionada por su distribución de Linux. Para los usuarios de Ubuntu, Canonical ha publicado parches de seguridad para todas las versiones de Ubuntu afectadas, incluyendo:

El Mantenimiento de Seguridad Ampliado (ESM) sólo está disponible a través de la suscripción a Ubuntu Pro y prolonga la vida de las versiones antiguas de Ubuntu proporcionando actualizaciones de seguridad críticas.

 

Asistencia ampliada del ciclo de vida (ELS) de TuxCare

 

Ubuntu 16.04 y Ubuntu 18.04 ya han llegado al final de su vida útil y ya no reciben actualizaciones de seguridad oficiales sin soporte extendido. Como alternativa, los usuarios y las organizaciones pueden utilizar el soporte extendido del ciclo de vida de TuxCare para Ubuntu 16.04 y Ubuntu 18.04 para seguir recibiendo parches de seguridad para estas versiones durante un máximo de cinco años adicionales después de la fecha EOL.

Además, es importante señalar que las vulnerabilidades identificadas en Emacs no son exclusivas de Ubuntu. Distribuciones como CentOS 7 también están afectadas, lo que supone un riesgo de seguridad más amplio en todo el ecosistema Linux. El equipo de ELS ha publicado parches para estas vulnerabilidades en diferentes distribuciones de Linux, incluida CentOS 7. CentOS 7 llegó al final de su vida útil el 30 de junio de 2024.

Actualmente, ELS es compatible con diversas distribuciones de Linux, entre las que se incluyen:

Mediante el despliegue de estos parches, TuxCare garantiza que incluso los sistemas heredados permanezcan protegidos frente a las últimas vulnerabilidades de Emacs.

 

Fuente: USN-7027-1

Resumen
Vulnerabilidades críticas de GNU Emacs corregidas: Actualizar ahora
Nombre del artículo
Vulnerabilidades críticas de GNU Emacs corregidas: Actualizar ahora
Descripción
Descubra las últimas vulnerabilidades de Emacs y aprenda a proteger sus sistemas Linux con actualizaciones de seguridad críticas y soporte ampliado.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín