В данной теме я хочу опудликовать такоё известие - http://www.securitylab.ru/vulnerability/363034.php:
Уязвимость существует из-за того, что Blender использует текущую рабочую директорию в поисковом пути Python модуля. Злоумышленник может обманом заставить пользователя запустить Blender в директории, содержащей Python файл, который называется как один из модулей приложения, и выполнить произвольный Python код с повышенными привилегиями.Кое считаю полным бредом в смысле компрометации Blender'а или Python. Поведение Python в данном случае, как и Blender, абсолютно нормальны. Получить повышенные привилегии можно только в случае глупости администратора системы или пользователя имеющего повышенные привилегии. Очевидно, что Python, запущенный под root или под другим привилегированным пользователем системы, не должен использовать модули и пакеты, авторами которых являются аккаунты низшей ступени доступа.
..bw