2 results (0.001 seconds)

CVSS: 7.9EPSS: 0%CPEs: 1EXPL: 1

In Autoswitch Python Virtualenv before version 0.16.0, a user who enters a directory with a malicious `.venv` file could run arbitrary code without any user interaction. This is fixed in version: 1.16.0 En Autoswitch Python Virtualenv versiones anteriores a 0.16.0, un usuario que ingresa a un directorio con un archivo malicioso ".venv" podría ejecutar código arbitrario sin interacción del usuario. Esto es corregido en la versión: 1.16.0 • https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/commit/30c77db7c83eca2bc5f6134fccbdc117b49a6a05 https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/issues/122 https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/pull/123 https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/security/advisories/GHSA-h8wm-cqq6-957q • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 1.2EPSS: 0%CPEs: 27EXPL: 0

virtualenv.py in virtualenv before 1.5 allows local users to overwrite arbitrary files via a symlink attack on a certain file in /tmp/. virtualenv.py en virtualenv antes de v1.5 permite a usuarios locales sobreescribir archivos de su elección a través de un ataque de enlace simbólico en un archivo concreto en /tmp/. • http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071638.html http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071643.html http://openwall.com/lists/oss-security/2011/12/19/2 http://openwall.com/lists/oss-security/2011/12/19/4 http://openwall.com/lists/oss-security/2011/12/19/5 http://secunia.com/advisories/47240 https://bitbucket.org/ianb/virtualenv/changeset/8be37c509fe5 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •