- 漏洞ID:1164188
- 漏洞类型:后置链接
- 发布日期:2014-01-30
- 更新时间:2015-05-07
- CVE编号: CVE-2014-1838
- CNNVD-ID:CNNVD-201402-353
- 漏洞平台: N/A
- CVSS评分:4.4
<a href="https://www.securityfocus.com/bid/65253" target="_blank">https://www.securityfocus.com/bid/65253</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201402-353" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201402-353</a><br/>
Pythonlogilab-common是一个为Python项目之间提供共享功能模块的软件包。logilab-commons0.60.0及之前版本的pdf_ext.py文件中的extract_keys_from_pdf和fill_pdf函数存在安全漏洞。本地攻击者可通过对/tmp/toto.fdf文件实施符号链接攻击利用该漏洞覆盖任意文件。
来源:bugs.debian.org
链接:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=737051
来源:www.logilab.org
链接:http://www.logilab.org/ticket/207561
来源:SECUNIA
名称:57209
链接:http://secunia.com/advisories/57209
来源:SUSE
名称:openSUSE-SU-2014:0306
链接:http://lists.opensuse.org/opensuse-updates/2014-02/msg00085.html
来源:MLIST
名称:[oss-security]20140131CVErequest:tempfileissuesinpython'slogilab-commonmodule
链接:http://comments.gmane.org/gmane.comp.security.oss.general/11986
来源:BID
名称:65253
链接:http://www.securityfocus.com/bid/65253