CEDET远程代码执行漏洞

漏洞信息详情

CEDET远程代码执行漏洞

漏洞简介

CEDET中存在漏洞,该漏洞源于在同一目录下访问其他文件时CEDET的EDE\”Project.ede\”文件自动加载。攻击者可利用该漏洞操控用户的系统,通过诱骗用户打开包含恶意EDE项目的文件来执行任意LISP代码。CEDET1.0版本中存在该漏洞,其他版本也可能受到影响。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://sourceforge.net/mailarchive/message.php?msg_id=28657612

参考网址

来源: MLIST

名称: [oss-security] 20120109 CVE Request: CEDET/Emacs global-ede-mode file loading vulnerability

链接:http://openwall.com/lists/oss-security/2012/01/10/2

来源: MLIST

名称: [emacs-devel] 20120109 Security flaw in EDE; new release plans

链接:http://lists.gnu.org/archive/html/emacs-devel/2012-01/msg00387.html

来源: MLIST

名称: [cedet-devel] 20120111 CEDET 1.0.1 available online

链接:http://sourceforge.net/mailarchive/message.php?msg_id=28657612

来源: MLIST

名称: [cedet-devel] 20120109 Security flaw in EDE

链接:http://sourceforge.net/mailarchive/message.php?msg_id=28649762

来源: SECUNIA

名称: 47515

链接:http://secunia.com/advisories/47515

来源: SECUNIA

名称: 47311

链接:http://secunia.com/advisories/47311

来源: MLIST

名称: [oss-security] 20110109 Re: Re: CVE Request: CEDET/Emacs global-ede-mode file loading vulnerability

链接:http://openwall.com/lists/oss-security/2012/01/10/4

来源:NSFOCUS
名称:18457
链接:http://www.nsfocus.net/vulndb/18457

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享