Ranjivosti u LibreCAD, Ruby, TensorFlow, Mailman i Vim

Nekoliko nedavno identifikovanih ranjivosti:

  • Tri ranjivosti u besplatnom LibreCAD sistemu za projektovanje pomoću računara i biblioteci libdxfrw koje vam omogućavaju da pokrenete kontrolisano prelivanje bafera i potencijalno postignete izvršenje koda prilikom otvaranja posebno formatiranih DWG i DXF datoteka. Problemi su do sada otklonjeni samo u obliku zakrpa (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Ranjivost (CVE-2021-41817) u metodi Date.parse koja se nalazi u standardnoj biblioteci Ruby. Greške u regularnim izrazima koji se koriste za raščlanjivanje datuma u metodi Date.parse mogu se koristiti za izvođenje DoS napada, što rezultira potrošnjom značajnih CPU resursa i potrošnjom memorije prilikom obrade posebno formatiranih podataka.
  • Ranjivost na platformi za strojno učenje TensorFlow (CVE-2021-41228), koja omogućava izvršavanje koda kada uslužni program saved_model_cli obrađuje podatke napadača proslijeđene kroz parametar “--input_examples”. Problem je uzrokovan korištenjem vanjskih podataka prilikom pozivanja koda s funkcijom "eval". Problem je riješen u izdanjima TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 i TensorFlow 2.4.4.
  • Ranjivost (CVE-2021-43331) u sistemu upravljanja poštom GNU Mailman uzrokovana netačnim rukovanjem određenim tipovima URL-ova. Problem vam omogućava da organizirate izvršavanje JavaScript koda navođenjem posebno dizajniranog URL-a na stranici postavki. Još jedan problem je takođe identifikovan u Mailmanu (CVE-2021-43332), koji omogućava korisniku sa pravima moderatora da pogodi lozinku administratora. Problemi su riješeni u izdanju Mailman 2.1.36.
  • Niz ranjivosti u uređivaču teksta Vim koje mogu dovesti do prekoračenja bafera i potencijalnog izvršavanja napadačkog koda prilikom otvaranja posebno kreiranih datoteka putem opcije "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, ispravke - 1, 2, 3, 4).

izvor: opennet.ru