Выполнение произвольного кода в Emacs
Уязвимое программное обеспечение
- Emacs: 18.59 - 29.3
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.8
Вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 676
Описание:Использование потенциально опасной функции
Ссылки
- http://git.savannah.gnu.org/cgit/emacs.git/tree/etc/NEWS?h=emacs-29
- http://list.orgmode.org/87sex5gdqc.fsf%40localhost/
- http://lists.gnu.org/archive/html/info-gnu-emacs/2024-06/msg00000.html
- http://git.savannah.gnu.org/cgit/emacs/org-mode.git/commit/?id=f4cc61636947b5c2f0afc67174dd369fe3277aa8
- http://www.openwall.com/lists/oss-security/2024/06/23/1
- http://www.openwall.com/lists/oss-security/2024/06/23/2
- http://news.ycombinator.com/item?id=40768225
- https://bdu.fstec.ru/vul/2024-04783