CVE-2025-54072

yt-dlp is a feature-rich command-line audio/video downloader. In versions 2025.06.25 and below, when the --exec option is used on Windows with the default placeholder (or {}), insufficient sanitization is applied to the expanded filepath, allowing for remote code execution. This is a bypass of the mitigation for CVE-2024-22423 where the default placeholder and {} were not covered by the new escaping rules. Windows users who are unable to upgrade should avoid using --exec altogether. Instead, the --write-info-json or --dump-json options could be used, with an external script or command line consuming the JSON output. This is fixed in version 2025.07.21.
Configurations

No configuration.

History

25 Jul 2025, 15:29

Type Values Removed Values Added
Summary
  • (es) yt-dlp es un descargador de audio y vídeo de línea de comandos con numerosas funciones. En las versiones 2025.06.25 y anteriores, al usar la opción --exec en Windows con el marcador de posición predeterminado (o {}), la ruta de archivo expandida no se depura lo suficiente, lo que permite la ejecución remota de código. Esto evita la mitigación de CVE-2024-22423, donde el marcador de posición predeterminado y {} no estaban cubiertos por las nuevas reglas de escape. Los usuarios de Windows que no puedan actualizar deberían evitar usar --exec. En su lugar, podrían usar las opciones --write-info-json o --dump-json, con un script externo o una línea de comandos que consume la salida JSON. Esto se solucionó en la versión 2025.07.21.

22 Jul 2025, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-22 22:15

Updated : 2025-07-25 15:29


NVD link : CVE-2025-54072

Mitre link : CVE-2025-54072

CVE.ORG link : CVE-2025-54072


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')