Page 3 of 24 results (0.012 seconds)

CVSS: 3.3EPSS: 0%CPEs: 27EXPL: 0

lisp/net/tramp-sh.el in GNU Emacs 24.3 and earlier allows local users to overwrite arbitrary files via a symlink attack on a /tmp/tramp.##### temporary file. lisp/net/tramp-sh.el en GNU Emacs 24.3 y anteriores permite a usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico sobre un archivo /tmp/tramp.##### temporal. • http://advisories.mageia.org/MGASA-2014-0250.html http://debbugs.gnu.org/cgi/bugreport.cgi?bug=17428#8 http://lists.gnu.org/archive/html/emacs-diffs/2014-05/msg00060.html http://openwall.com/lists/oss-security/2014/05/07/7 http://www.mandriva.com/security/advisories?name=MDVSA-2015:117 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 6.8EPSS: 1%CPEs: 4EXPL: 0

lisp/files.el in Emacs 23.2, 23.3, 23.4, and 24.1 automatically executes eval forms in local-variable sections when the enable-local-variables option is set to :safe, which allows user-assisted remote attackers to execute arbitrary Emacs Lisp code via a crafted file. lisp/files.el en Emacs v23.2, v23.3, v23.4, y v24.1 ejecuta automáticamente formularios eval en secciones local-variable cuando la opcion en las secciones de variable local cuando la opción enable-local-variables está establecida en :safe, lo que permite a atacantes remotos asistidos por el usuario ejecutar código Emacs Lisp de su elección en un archivo modificado. • http://debbugs.gnu.org/cgi/bugreport.cgi?bug=12155 http://lists.opensuse.org/opensuse-updates/2012-10/msg00057.html http://secunia.com/advisories/50157 http://secunia.com/advisories/50801 http://www.debian.org/security/2013/dsa-2603 http://www.mandriva.com/security/advisories?name=MDVSA-2013:076 http://www.openwall.com/lists/oss-security/2012/08/13/1 http://www.openwall.com/lists/oss-security/2012/08/13/2 http://www.securityfocus.com/bid/54969 http://www.secur •

CVSS: 9.3EPSS: 0%CPEs: 32EXPL: 0

Untrusted search path vulnerability in EDE in CEDET before 1.0.1, as used in GNU Emacs before 23.4 and other products, allows local users to gain privileges via a crafted Lisp expression in a Project.ede file in the directory, or a parent directory, of an opened file. Una vulnerabilidad de ruta de búsqueda no confiable en EDE en CEDET antes de v1.0.1, tal como se utiliza en GNU Emacs antes de v23.4 y otros productos, permite a usuarios locales conseguir privilegios a través de una expresión Lisp modificada en un archivo Project.ede en el directorio, o en el directorio padre, de un archivo abierto. • http://lists.fedoraproject.org/pipermail/package-announce/2012-January/072285.html http://lists.fedoraproject.org/pipermail/package-announce/2012-January/072288.html http://lists.gnu.org/archive/html/emacs-devel/2012-01/msg00387.html http://openwall.com/lists/oss-security/2012/01/10/2 http://openwall.com/lists/oss-security/2012/01/10/4 http://secunia.com/advisories/47311 http://secunia.com/advisories/47515 http://secunia.com/advisories/50801 http://sourceforge.net/mailarchive/mess •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

lib-src/movemail.c in movemail in emacs 22 and 23 allows local users to read, modify, or delete arbitrary mailbox files via a symlink attack, related to improper file-permission checks. El fichero lib-src/movemail.c en la función movemail de emacs v22 y v23 permite a usuarios locales leer, modificar o borrar archivos de buzón aleatorios mediante un ataque de enlace simbólico, ocasionado por una comprobacion inadecuada de permisos de archivos. • http://secunia.com/advisories/39155 http://www.mandriva.com/security/advisories?name=MDVSA-2010:083 http://www.ubuntu.com/usn/USN-919-1 http://www.vupen.com/english/advisories/2010/0734 http://www.vupen.com/english/advisories/2010/0952 https://bugs.launchpad.net/ubuntu/+bug/531569 https://exchange.xforce.ibmcloud.com/vulnerabilities/57457 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 1

Emacs 21 and XEmacs automatically load and execute .flc (fast lock) files that are associated with other files that are edited within Emacs, which allows user-assisted attackers to execute arbitrary code. Emacs versión 21 y XEmacs cargan y ejecutan automáticamente archivos .flc (fast lock) que están asociados con otros archivos que son editados en Emacs, lo que permite a los atacantes asistidos por el usuario ejecutar código arbitrario. • http://lists.gnu.org/archive/html/emacs-devel/2008-05/msg00645.html http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00001.html http://secunia.com/advisories/30199 http://secunia.com/advisories/30216 http://secunia.com/advisories/30303 http://secunia.com/advisories/30581 http://secunia.com/advisories/30827 http://secunia.com/advisories/34004 http://security.gentoo.org/glsa/glsa-200902-06.xml http://thread.gmane.org/gmane.emacs.devel/96903 http://tracker.xemac •