Page 3 of 27 results (0.011 seconds)

CVSS: 3.3EPSS: 0%CPEs: 27EXPL: 0

lisp/gnus/gnus-fun.el in GNU Emacs 24.3 and earlier allows local users to overwrite arbitrary files via a symlink attack on the /tmp/gnus.face.ppm temporary file. lisp/gnus/gnus-fun.el en GNU Emacs 24.3 y anteriores permite a usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico sobre el archivo /tmp/gnus.face.ppm temporal. • http://advisories.mageia.org/MGASA-2014-0250.html http://debbugs.gnu.org/cgi/bugreport.cgi?bug=17428#8 http://lists.gnu.org/archive/html/emacs-diffs/2014-05/msg00055.html http://openwall.com/lists/oss-security/2014/05/07/7 http://www.mandriva.com/security/advisories?name=MDVSA-2015:117 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 3.3EPSS: 0%CPEs: 27EXPL: 0

lisp/emacs-lisp/find-gc.el in GNU Emacs 24.3 and earlier allows local users to overwrite arbitrary files via a symlink attack on a temporary file under /tmp/esrc/. lisp/emacs-lisp/find-gc.el en GNU Emacs 24.3 y anteriores permite a usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico sobre un archivo temporal bajo /tmp/esrc/. • http://advisories.mageia.org/MGASA-2014-0250.html http://debbugs.gnu.org/cgi/bugreport.cgi?bug=17428#8 http://lists.gnu.org/archive/html/emacs-diffs/2014-05/msg00056.html http://openwall.com/lists/oss-security/2014/05/07/7 http://www.mandriva.com/security/advisories?name=MDVSA-2015:117 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 3.3EPSS: 0%CPEs: 27EXPL: 0

lisp/net/browse-url.el in GNU Emacs 24.3 and earlier allows local users to overwrite arbitrary files via a symlink attack on a /tmp/Mosaic.##### temporary file. lisp/net/browse-url.el en GNU Emacs 24.3 y anteriores permite a usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico sobre un archivo /tmp/Mosaic.##### temporal. • http://advisories.mageia.org/MGASA-2014-0250.html http://debbugs.gnu.org/cgi/bugreport.cgi?bug=17428#8 http://lists.gnu.org/archive/html/emacs-diffs/2014-05/msg00057.html http://openwall.com/lists/oss-security/2014/05/07/7 http://www.mandriva.com/security/advisories?name=MDVSA-2015:117 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 3.3EPSS: 0%CPEs: 27EXPL: 0

lisp/net/tramp-sh.el in GNU Emacs 24.3 and earlier allows local users to overwrite arbitrary files via a symlink attack on a /tmp/tramp.##### temporary file. lisp/net/tramp-sh.el en GNU Emacs 24.3 y anteriores permite a usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico sobre un archivo /tmp/tramp.##### temporal. • http://advisories.mageia.org/MGASA-2014-0250.html http://debbugs.gnu.org/cgi/bugreport.cgi?bug=17428#8 http://lists.gnu.org/archive/html/emacs-diffs/2014-05/msg00060.html http://openwall.com/lists/oss-security/2014/05/07/7 http://www.mandriva.com/security/advisories?name=MDVSA-2015:117 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 6.8EPSS: 1%CPEs: 4EXPL: 0

lisp/files.el in Emacs 23.2, 23.3, 23.4, and 24.1 automatically executes eval forms in local-variable sections when the enable-local-variables option is set to :safe, which allows user-assisted remote attackers to execute arbitrary Emacs Lisp code via a crafted file. lisp/files.el en Emacs v23.2, v23.3, v23.4, y v24.1 ejecuta automáticamente formularios eval en secciones local-variable cuando la opcion en las secciones de variable local cuando la opción enable-local-variables está establecida en :safe, lo que permite a atacantes remotos asistidos por el usuario ejecutar código Emacs Lisp de su elección en un archivo modificado. • http://debbugs.gnu.org/cgi/bugreport.cgi?bug=12155 http://lists.opensuse.org/opensuse-updates/2012-10/msg00057.html http://secunia.com/advisories/50157 http://secunia.com/advisories/50801 http://www.debian.org/security/2013/dsa-2603 http://www.mandriva.com/security/advisories?name=MDVSA-2013:076 http://www.openwall.com/lists/oss-security/2012/08/13/1 http://www.openwall.com/lists/oss-security/2012/08/13/2 http://www.securityfocus.com/bid/54969 http://www.secur •