Ευπάθειες σε LibreCAD, Ruby, TensorFlow, Mailman και Vim

Αρκετά τρωτά σημεία που εντοπίστηκαν πρόσφατα:

  • Τρεις ευπάθειες στο δωρεάν σύστημα σχεδιασμού με τη βοήθεια υπολογιστή LibreCAD και στη βιβλιοθήκη libdxfrw που σας επιτρέπουν να ενεργοποιήσετε μια ελεγχόμενη υπερχείλιση buffer και πιθανώς να επιτύχετε την εκτέλεση κώδικα όταν ανοίγετε ειδικά διαμορφωμένα αρχεία DWG και DXF. Τα προβλήματα έχουν επιδιορθωθεί μέχρι στιγμής μόνο με τη μορφή ενημερώσεων κώδικα (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Ένα θέμα ευπάθειας (CVE-2021-41817) στη μέθοδο Date.parse που παρέχεται στην τυπική βιβλιοθήκη Ruby. Τα ελαττώματα στις κανονικές εκφράσεις που χρησιμοποιούνται για την ανάλυση ημερομηνιών στη μέθοδο Date.parse μπορούν να χρησιμοποιηθούν για την πραγματοποίηση επιθέσεων DoS, με αποτέλεσμα την κατανάλωση σημαντικών πόρων CPU και κατανάλωσης μνήμης κατά την επεξεργασία ειδικά διαμορφωμένων δεδομένων.
  • Μια ευπάθεια στην πλατφόρμα μηχανικής εκμάθησης TensorFlow (CVE-2021-41228), η οποία επιτρέπει την εκτέλεση κώδικα όταν το βοηθητικό πρόγραμμα saved_model_cli επεξεργάζεται δεδομένα εισβολέα που διαβιβάζονται μέσω της παραμέτρου «--input_examples». Το πρόβλημα προκαλείται από τη χρήση εξωτερικών δεδομένων κατά την κλήση του κωδικού με τη συνάρτηση "eval". Το πρόβλημα διορθώθηκε στις εκδόσεις των TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 και TensorFlow 2.4.4.
  • Ένα θέμα ευπάθειας (CVE-2021-43331) στο σύστημα διαχείρισης αλληλογραφίας GNU Mailman που προκαλείται από εσφαλμένο χειρισμό ορισμένων τύπων διευθύνσεων URL. Το πρόβλημα σάς επιτρέπει να οργανώσετε την εκτέλεση του κώδικα JavaScript καθορίζοντας μια ειδικά σχεδιασμένη διεύθυνση URL στη σελίδα ρυθμίσεων. Ένα άλλο ζήτημα έχει επίσης εντοπιστεί στο Mailman (CVE-2021-43332), το οποίο επιτρέπει σε έναν χρήστη με δικαιώματα επόπτη να μαντέψει τον κωδικό πρόσβασης διαχειριστή. Τα ζητήματα έχουν επιλυθεί στην έκδοση Mailman 2.1.36.
  • Μια σειρά από τρωτά σημεία στο πρόγραμμα επεξεργασίας κειμένου Vim που μπορεί να οδηγήσει σε υπερχείλιση buffer και πιθανή εκτέλεση κώδικα εισβολέα κατά το άνοιγμα ειδικά δημιουργημένων αρχείων μέσω της επιλογής "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, διορθώσεις - 1, 2, 3, 4).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο