Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Emacs, exécution de code via emacs.py

septembre 2008 par Vigil@nce

Un attaquant local peut créer le fichier emacs.py afin de faire
exécuter du code avec les privilèges de l’utilisateur de Emacs.

 Gravité : 1/4
 Conséquences : accès/droits utilisateur
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 09/09/2008
 Référence : VIGILANCE-VUL-8096

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

L’éditeur Emacs supporte le langage Python :
 la commande "run-python" exécute un programme Python
 en mode "eldoc-mode", lors de l’ouverture d’un fichier Python,
"run-python" est appelé

Lors de l’exécution de "run-python", le fichier de configuration
"emacs.py" est recherché et automatiquement exécuté. Cependant, ce
fichier est d’abord recherché dans le répertoire courant.

Un attaquant peut donc créer "emacs.py" dans un répertoire et
inviter la victime à ouvrir un fichier Python dans ce même
répertoire, afin que le code de "emacs.py" soit exécuté.

CARACTÉRISTIQUES

 Références : BID-31052, VIGILANCE-VUL-8096
 Url : https://vigilance.aql.fr/arbre/1/8096


Voir les articles précédents

    

Voir les articles suivants