CVE-2020-11073 – Remote Code Execution in Autoswitch Python Virtualenv
https://notcve.org/view.php?id=CVE-2020-11073
In Autoswitch Python Virtualenv before version 0.16.0, a user who enters a directory with a malicious `.venv` file could run arbitrary code without any user interaction. This is fixed in version: 1.16.0 En Autoswitch Python Virtualenv versiones anteriores a 0.16.0, un usuario que ingresa a un directorio con un archivo malicioso ".venv" podría ejecutar código arbitrario sin interacción del usuario. Esto es corregido en la versión: 1.16.0 • https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/commit/30c77db7c83eca2bc5f6134fccbdc117b49a6a05 https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/issues/122 https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/pull/123 https://github.com/MichaelAquilina/zsh-autoswitch-virtualenv/security/advisories/GHSA-h8wm-cqq6-957q • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2011-4617
https://notcve.org/view.php?id=CVE-2011-4617
virtualenv.py in virtualenv before 1.5 allows local users to overwrite arbitrary files via a symlink attack on a certain file in /tmp/. virtualenv.py en virtualenv antes de v1.5 permite a usuarios locales sobreescribir archivos de su elección a través de un ataque de enlace simbólico en un archivo concreto en /tmp/. • http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071638.html http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071643.html http://openwall.com/lists/oss-security/2011/12/19/2 http://openwall.com/lists/oss-security/2011/12/19/4 http://openwall.com/lists/oss-security/2011/12/19/5 http://secunia.com/advisories/47240 https://bitbucket.org/ianb/virtualenv/changeset/8be37c509fe5 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •