
CVE-2012-1103
https://notcve.org/view.php?id=CVE-2012-1103
25 Sep 2012 — emacs/notmuch-mua.el in Notmuch before 0.11.1, when using the Emacs interface, allows user-assisted remote attackers to read arbitrary files via crafted MML tags, which are not properly quoted in an email reply cna cause the files to be attached to the message. emacs/notmuch-mua.el en notmuch antes de v0.11.1, cuando se utiliza el interface Emacs, permite leer archivos de su elección a atacantes remotos con cierta ayuda de usuarios locales a través de etiquetas MML modificadas, que no están debidamente marc... • http://git.notmuchmail.org/git/notmuch/blobdiff/3f2050ac221a4c940c12442f156f12fff11600c6..ae438ccd8c77831158c7c30f19710d798ee4a6b4:/emacs/notmuch-mua.el • CWE-20: Improper Input Validation •

CVE-2012-3479 – Gentoo Linux Security Advisory 201403-05
https://notcve.org/view.php?id=CVE-2012-3479
25 Aug 2012 — lisp/files.el in Emacs 23.2, 23.3, 23.4, and 24.1 automatically executes eval forms in local-variable sections when the enable-local-variables option is set to :safe, which allows user-assisted remote attackers to execute arbitrary Emacs Lisp code via a crafted file. lisp/files.el en Emacs v23.2, v23.3, v23.4, y v24.1 ejecuta automáticamente formularios eval en secciones local-variable cuando la opcion en las secciones de variable local cuando la opción enable-local-variables está establecida en :safe, lo q... • http://debbugs.gnu.org/cgi/bugreport.cgi?bug=12155 •

CVE-2012-0035 – Gentoo Linux Security Advisory 201401-31
https://notcve.org/view.php?id=CVE-2012-0035
19 Jan 2012 — Untrusted search path vulnerability in EDE in CEDET before 1.0.1, as used in GNU Emacs before 23.4 and other products, allows local users to gain privileges via a crafted Lisp expression in a Project.ede file in the directory, or a parent directory, of an opened file. Una vulnerabilidad de ruta de búsqueda no confiable en EDE en CEDET antes de v1.0.1, tal como se utiliza en GNU Emacs antes de v23.4 y otros productos, permite a usuarios locales conseguir privilegios a través de una expresión Lisp modificada ... • http://lists.fedoraproject.org/pipermail/package-announce/2012-January/072285.html •

CVE-2010-0825
https://notcve.org/view.php?id=CVE-2010-0825
05 Apr 2010 — lib-src/movemail.c in movemail in emacs 22 and 23 allows local users to read, modify, or delete arbitrary mailbox files via a symlink attack, related to improper file-permission checks. El fichero lib-src/movemail.c en la función movemail de emacs v22 y v23 permite a usuarios locales leer, modificar o borrar archivos de buzón aleatorios mediante un ataque de enlace simbólico, ocasionado por una comprobacion inadecuada de permisos de archivos. • http://secunia.com/advisories/39155 • CWE-264: Permissions, Privileges, and Access Controls •

CVE-2008-2142
https://notcve.org/view.php?id=CVE-2008-2142
12 May 2008 — Emacs 21 and XEmacs automatically load and execute .flc (fast lock) files that are associated with other files that are edited within Emacs, which allows user-assisted attackers to execute arbitrary code. Emacs versión 21 y XEmacs cargan y ejecutan automáticamente archivos .flc (fast lock) que están asociados con otros archivos que son editados en Emacs, lo que permite a los atacantes asistidos por el usuario ejecutar código arbitrario. • http://lists.gnu.org/archive/html/emacs-devel/2008-05/msg00645.html •

CVE-2008-1694
https://notcve.org/view.php?id=CVE-2008-1694
21 Apr 2008 — vcdiff in Emacs 20.7 to 22.1.50, when used with SCCS, allows local users to overwrite arbitrary files via a symlink attack on temporary files. vcdiff en Emacs 20.7 a 22.1.50, cuando es utilizado con SCCS, permite a usuarios locales sobrescribir ficheros de su elección a través de un ataque symlink en ficheros temporales. • http://bugs.gentoo.org/show_bug.cgi?id=216880 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVE-2007-6109
https://notcve.org/view.php?id=CVE-2007-6109
07 Dec 2007 — Stack-based buffer overflow in emacs allows user-assisted attackers to cause a denial of service (application crash) and possibly have unspecified other impact via a large precision value in an integer format string specifier to the format function, as demonstrated via a certain "emacs -batch -eval" command line. Un desbordamiento de búfer en la región stack de la memoria en emacs, permite a los atacantes asistidos por el usuario causar una denegación de servicio (bloqueo de aplicación) y posiblemente tener... • http://bugs.gentoo.org/show_bug.cgi?id=200297 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVE-2007-5795 – GNU Emacs 22.1 - Local Variable Handling Code Execution
https://notcve.org/view.php?id=CVE-2007-5795
02 Nov 2007 — The hack-local-variables function in Emacs before 22.2, when enable-local-variables is set to :safe, does not properly search lists of unsafe or risky variables, which might allow user-assisted attackers to bypass intended restrictions and modify critical program variables via a file containing a Local variables declaration. La función hack-local-variables en el Emacs anterior al 22.2, cuando el enable-local-variables está establecido a :safe, no busca correctamente las listas de las variables no seguras o ... • https://www.exploit-db.com/exploits/30736 •

CVE-2007-2833
https://notcve.org/view.php?id=CVE-2007-2833
21 Jun 2007 — Emacs 21 allows user-assisted attackers to cause a denial of service (crash) via certain crafted images, as demonstrated via a GIF image in vm mode, related to image size calculation. Emacs 21 permite a atacantes con la intervención del usuario provocar una denegación de servicio (caída) a través de ciertas imágenes modificadas, como lo demostrado a través de imágenes GIF en el modo vm, relacionado con el cálculo del tamaño de la imagen. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=408929 •

CVE-2005-0100
https://notcve.org/view.php?id=CVE-2005-0100
07 Feb 2005 — Format string vulnerability in the movemail utility in (1) Emacs 20.x, 21.3, and possibly other versions, and (2) XEmacs 21.4 and earlier, allows remote malicious POP3 servers to execute arbitrary code via crafted packets. • http://marc.info/?l=bugtraq&m=110780416112719&w=2 •