Page 3 of 14 results (0.019 seconds)

CVSS: 9.3EPSS: 0%CPEs: 32EXPL: 0

Untrusted search path vulnerability in EDE in CEDET before 1.0.1, as used in GNU Emacs before 23.4 and other products, allows local users to gain privileges via a crafted Lisp expression in a Project.ede file in the directory, or a parent directory, of an opened file. Una vulnerabilidad de ruta de búsqueda no confiable en EDE en CEDET antes de v1.0.1, tal como se utiliza en GNU Emacs antes de v23.4 y otros productos, permite a usuarios locales conseguir privilegios a través de una expresión Lisp modificada en un archivo Project.ede en el directorio, o en el directorio padre, de un archivo abierto. • http://lists.fedoraproject.org/pipermail/package-announce/2012-January/072285.html http://lists.fedoraproject.org/pipermail/package-announce/2012-January/072288.html http://lists.gnu.org/archive/html/emacs-devel/2012-01/msg00387.html http://openwall.com/lists/oss-security/2012/01/10/2 http://openwall.com/lists/oss-security/2012/01/10/4 http://secunia.com/advisories/47311 http://secunia.com/advisories/47515 http://secunia.com/advisories/50801 http://sourceforge.net/mailarchive/mess •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 1

Emacs 21 and XEmacs automatically load and execute .flc (fast lock) files that are associated with other files that are edited within Emacs, which allows user-assisted attackers to execute arbitrary code. Emacs versión 21 y XEmacs cargan y ejecutan automáticamente archivos .flc (fast lock) que están asociados con otros archivos que son editados en Emacs, lo que permite a los atacantes asistidos por el usuario ejecutar código arbitrario. • http://lists.gnu.org/archive/html/emacs-devel/2008-05/msg00645.html http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00001.html http://secunia.com/advisories/30199 http://secunia.com/advisories/30216 http://secunia.com/advisories/30303 http://secunia.com/advisories/30581 http://secunia.com/advisories/30827 http://secunia.com/advisories/34004 http://security.gentoo.org/glsa/glsa-200902-06.xml http://thread.gmane.org/gmane.emacs.devel/96903 http://tracker.xemac •

CVSS: 4.6EPSS: 0%CPEs: 6EXPL: 0

vcdiff in Emacs 20.7 to 22.1.50, when used with SCCS, allows local users to overwrite arbitrary files via a symlink attack on temporary files. vcdiff en Emacs 20.7 a 22.1.50, cuando es utilizado con SCCS, permite a usuarios locales sobrescribir ficheros de su elección a través de un ataque symlink en ficheros temporales. • http://bugs.gentoo.org/show_bug.cgi?id=216880 http://secunia.com/advisories/29905 http://secunia.com/advisories/29926 http://secunia.com/advisories/30109 http://www.mandriva.com/security/advisories?name=MDVSA-2008:096 http://www.securityfocus.com/bid/28857 http://www.securitytracker.com/id?1019909 http://www.vupen.com/english/advisories/2008/1309/references http://www.vupen.com/english/advisories/2008/1310/references https://bugzilla.redhat.com/show_bug.cgi?id=208483 https:&#x • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 6.3EPSS: 0%CPEs: 3EXPL: 1

The hack-local-variables function in Emacs before 22.2, when enable-local-variables is set to :safe, does not properly search lists of unsafe or risky variables, which might allow user-assisted attackers to bypass intended restrictions and modify critical program variables via a file containing a Local variables declaration. La función hack-local-variables en el Emacs anterior al 22.2, cuando el enable-local-variables está establecido a :safe, no busca correctamente las listas de las variables no seguras o de riesgo, lo que permite a permite a atacantes con la intervención del usuario evitar las restricciones y modificar variables de programa críticas a través de un fichero que contiene declaraciones de variables Locales. • https://www.exploit-db.com/exploits/30736 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=449008 http://bugs.gentoo.org/show_bug.cgi?id=197958 http://cvs.savannah.gnu.org/viewvc/emacs/emacs/lisp/files.el?r1=1.896.2.28&r2=1.896.2.29 http://docs.info.apple.com/article.html?artnum=307562 http://lists.apple.com/archives/security-announce/2008/Mar/msg00001.html http://osvdb.org/42060 http://secunia.com/advisories/27508 http://secunia.com/advisories/27627 http:& •