GNU Emacs do 29.2 Org Mode Remote Code Execution

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.0$0-$5k0.00

W GNU Emacs do 29.2 została odkryta podatność. Dotknięta jest nieznana funkcja w komponencie Org Mode. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.

Raport na temat podatności został udostępniony pod adresem git.savannah.gnu.org. Podatność ta posiada unikalny identyfikator CVE-2024-30202. Wykorzystywanie luki jest uważane za łatwe. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Aktualizacja do wersji 29.3 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.savannah.gnu.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 6.0

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Remote Code Execution
CWE: Nieznany
CAPEC: 🔒
ATT&CK: 🔒

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono

EPSS Score: 🔒
EPSS Percentile: 🔒

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔒

Upgrade: Emacs 29.3
Poprawka: git.savannah.gnu.org

Oś czasuinfo

2024-03-25 Raport opublikowany
2024-03-25 +0 dni CVE przypisany
2024-03-25 +0 dni Wpis VulDB utworzony
2024-05-04 +40 dni Wpis VulDB zaktualizowany

Źródłainfo

Sprzedawca: gnu.org

Raport: git.savannah.gnu.org
Status: Potwierdzone

CVE: CVE-2024-30202 (🔒)

Wpisinfo

Stworzono: 2024-03-25 15:28
Aktualizacje: 2024-05-04 14:56
Zmiany: 2024-03-25 15:28 (52), 2024-05-04 14:56 (2)
Kompletny: 🔍
Cache ID: 18:913:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!