GNU Emacs – CVE-2022-45939
Date de publication :
Un défaut de contrôle des données renseignées par l’utilisateur dans une fonction du fichier lib-src/etags.c permet à un attaquant, en renommant un fichier de code source avec un nom spécifiquement forgé, d’exécuter des commandes arbitraires sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Aucun.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Systèmes ou composants affectés
GNU Emacs version 28.2 et antérieures
Solutions ou recommandations
Mettre à jour GNU Emacs vers la dernière version.
Plus d’informations disponibles ici.