低危 GNU Emacs 'enable-local-variables'远程代码执行漏洞

CVE编号

CVE-2012-3479

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-08-25
漏洞描述
Emacs是一款可扩展的实时显示编辑器。GNU Emacs文件变量代码存在安全缺陷,允许攻击者利用缺陷执行任意代码。当Emacs用户选项`enable-local-variables'设置为`:safe'(默认值为t)时,Emacs会自动拒绝对本地文件变量段`eval' form求值,但是由于这个缺陷,相关Emacs会对`eval' forms自动求值,因此如果用户更改`enable-local-variables'值为`:safe',访问恶意文件可导致以当前用户上下文自动执行任意emacs lisp代码。
解决建议
Emacs 23.4和Emacs 24.1不受此漏洞影响,建议用户升级使用:http://www.gnu.org/software/emacs/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu emacs 23.2 -
运行在以下环境
应用 gnu emacs 23.3 -
运行在以下环境
应用 gnu emacs 23.4 -
运行在以下环境
应用 gnu emacs 24.1 -
运行在以下环境
系统 debian_6 emacs23 * Up to
(excluding)
23.2+1-7+squeeze1
运行在以下环境
系统 ubuntu_12.04.5_lts emacs23 * Up to
(excluding)
23.3+1-1ubuntu9.1
阿里云评分
3.3
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
NVD-CWE-noinfo
阿里云安全产品覆盖情况