Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10771

Опубликовано: 17 авг. 2024
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции elisp-completion-at-point() и elisp-flymake-byte-compile() режима ELisp текстового редактора EMACS связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Red Hat Inc.
The GNU Project
ООО «НЦПР»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
EMACS
МСВСфера
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
до 30.0.92 включительно (EMACS)
9.5 (МСВСфера)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «НЦПР» МСВСфера 9.5
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
- отключение автоматической проверки ошибок (с помощью пакетов расширений Flymake и Flycheck);
- отключение функции автодополнения (elisp-completion-at-point);
- ограничение загрузки файлов .el из недоверенных источников.
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2025:9448?lang=ru
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения emacs до версии 1:28.2+1-15+deb12u4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00037
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 1 года назад

In elisp-mode.el in GNU Emacs before 30.1, a user who chooses to invoke elisp-completion-at-point (for code completion) on untrusted Emacs Lisp source code can trigger unsafe Lisp macro expansion that allows attackers to execute arbitrary code. (This unsafe expansion also occurs if a user chooses to enable on-the-fly diagnosis that byte compiles untrusted Emacs Lisp source code.)

CVSS3: 7.8
redhat
больше 1 года назад

In elisp-mode.el in GNU Emacs before 30.1, a user who chooses to invoke elisp-completion-at-point (for code completion) on untrusted Emacs Lisp source code can trigger unsafe Lisp macro expansion that allows attackers to execute arbitrary code. (This unsafe expansion also occurs if a user chooses to enable on-the-fly diagnosis that byte compiles untrusted Emacs Lisp source code.)

CVSS3: 7.8
nvd
больше 1 года назад

In elisp-mode.el in GNU Emacs before 30.1, a user who chooses to invoke elisp-completion-at-point (for code completion) on untrusted Emacs Lisp source code can trigger unsafe Lisp macro expansion that allows attackers to execute arbitrary code. (This unsafe expansion also occurs if a user chooses to enable on-the-fly diagnosis that byte compiles untrusted Emacs Lisp source code.)

CVSS3: 7.8
msrc
около 1 года назад

In elisp-mode.el in GNU Emacs before 30.1, a user who chooses to invoke elisp-completion-at-point (for code completion) on untrusted Emacs Lisp source code can trigger unsafe Lisp macro expansion that allows attackers to execute arbitrary code. (This unsafe expansion also occurs if a user chooses to enable on-the-fly diagnosis that byte compiles untrusted Emacs Lisp source code.)

CVSS3: 7.8
debian
больше 1 года назад

In elisp-mode.el in GNU Emacs before 30.1, a user who chooses to invok ...

EPSS

Процентиль: 11%
0.00037
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2