| Title | GNU Emacs の lisp/files.el における任意の Emacs Lisp コードを実行される脆弱性 |
|---|---|
| Summary | GNU Emacs の lisp/files.el は、enable-local-variables オプションが ":safe" に設定されている際、ローカル変数セクション内の eval フォームを自動的に実行するため、任意の Emacs Lisp コードを実行される脆弱性が存在します。 |
| Possible impacts | 攻撃者により、巧妙に細工されたファイルを介して、任意の Emacs Lisp コードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 7, 2012, midnight |
| Registration Date | Aug. 28, 2012, 2:16 p.m. |
| Last Update | Aug. 11, 2014, 5:24 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| GNU Project |
| GNU Emacs 23.2 |
| GNU Emacs 23.3 |
| GNU Emacs 23.4 |
| GNU Emacs 24.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年08月28日] 掲載 [2012年11月09日] ベンダ情報:Ubuntu (USN-1586-1) を追加 [2014年08月11日] ベンダ情報:オラクル (CVE-2012-3479 Arbitrary Code Execution vulnerability in Emacs) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | lisp/files.el in Emacs 23.2, 23.3, 23.4, and 24.1 automatically executes eval forms in local-variable sections when the enable-local-variables option is set to :safe, which allows user-assisted remote attackers to execute arbitrary Emacs Lisp code via a crafted file. |
|---|---|
| Publication Date | Aug. 25, 2012, 7:29 p.m. |
| Registration Date | Jan. 28, 2021, 3 p.m. |
| Last Update | Nov. 21, 2024, 10:40 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnu:emacs:23.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:emacs:23.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:emacs:23.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:emacs:24.1:*:*:*:*:*:*:* | |||||