製品・ソフトウェアに関する情報
GNU Emacs の lisp/files.el における任意の Emacs Lisp コードを実行される脆弱性
Title GNU Emacs の lisp/files.el における任意の Emacs Lisp コードを実行される脆弱性
Summary

GNU Emacs の lisp/files.el は、enable-local-variables オプションが ":safe" に設定されている際、ローカル変数セクション内の eval フォームを自動的に実行するため、任意の Emacs Lisp コードを実行される脆弱性が存在します。

Possible impacts 攻撃者により、巧妙に細工されたファイルを介して、任意の Emacs Lisp コードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 7, 2012, midnight
Registration Date Aug. 28, 2012, 2:16 p.m.
Last Update Aug. 11, 2014, 5:24 p.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
GNU Project
GNU Emacs 23.2
GNU Emacs 23.3
GNU Emacs 23.4
GNU Emacs 24.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年08月28日]
  掲載
[2012年11月09日]
  ベンダ情報:Ubuntu (USN-1586-1) を追加
[2014年08月11日]
  ベンダ情報:オラクル (CVE-2012-3479 Arbitrary Code Execution vulnerability in Emacs) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-3479
Summary

lisp/files.el in Emacs 23.2, 23.3, 23.4, and 24.1 automatically executes eval forms in local-variable sections when the enable-local-variables option is set to :safe, which allows user-assisted remote attackers to execute arbitrary Emacs Lisp code via a crafted file.

Publication Date Aug. 25, 2012, 7:29 p.m.
Registration Date Jan. 28, 2021, 3 p.m.
Last Update Nov. 21, 2024, 10:40 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:gnu:emacs:23.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:emacs:23.4:*:*:*:*:*:*:*
cpe:2.3:a:gnu:emacs:23.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:emacs:24.1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List