Vulnerabilidad en tag.py en eyeD3 para Python (CVE-2014-1934)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
08/05/2014
Última modificación:
12/04/2025
Descripción
tag.py en eyeD3 (también conocido como python-eyed3) 7.0.3, 0.6.18 y anteriores para Python permite a usuarios locales modificar archivos arbitrarios a través de un ataque de enlace simbólico sobre un archivo temporal.
Impacto
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:travis_shirk:eyed3:*:*:*:*:*:*:*:* | 0.6.18 (incluyendo) | |
| cpe:2.3:a:travis_shirk:eyed3:0.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:travis_shirk:eyed3:0.6.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2014-05/msg00027.html
- http://lists.opensuse.org/opensuse-updates/2014-05/msg00028.html
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=737062
- https://bugzilla.redhat.com/show_bug.cgi?id=1063671
- http://lists.opensuse.org/opensuse-updates/2014-05/msg00027.html
- http://lists.opensuse.org/opensuse-updates/2014-05/msg00028.html
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=737062
- https://bugzilla.redhat.com/show_bug.cgi?id=1063671



