Vulnerabilidades en LibreCAD, Ruby, TensorFlow, Mailman y Vim

Varias vulnerabilidades identificadas recientemente:

  • Tres vulnerabilidades en el sistema gratuito de diseño asistido por computadora LibreCAD y la biblioteca libdxfrw que le permiten desencadenar un desbordamiento de búfer controlado y potencialmente lograr la ejecución de código al abrir archivos DWG y DXF con formato especial. Los problemas se han solucionado hasta ahora sólo en forma de parches (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Una vulnerabilidad (CVE-2021-41817) en el método Date.parse proporcionado en la biblioteca estándar de Ruby. Las fallas en las expresiones regulares utilizadas para analizar fechas en el método Date.parse pueden usarse para llevar a cabo ataques DoS, lo que resulta en el consumo de importantes recursos de CPU y memoria al procesar datos con formato especial.
  • Una vulnerabilidad en la plataforma de aprendizaje automático TensorFlow (CVE-2021-41228), que permite ejecutar código cuando la utilidad save_model_cli procesa los datos del atacante pasados ​​a través del parámetro “--input_examples”. El problema se debe al uso de datos externos al llamar al código con la función "eval". El problema se solucionó en las versiones de TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 y TensorFlow 2.4.4.
  • Una vulnerabilidad (CVE-2021-43331) en el sistema de gestión de correo GNU Mailman causada por un manejo incorrecto de ciertos tipos de URL. El problema le permite organizar la ejecución del código JavaScript especificando una URL especialmente diseñada en la página de configuración. También se ha identificado otro problema en Mailman (CVE-2021-43332), que permite a un usuario con derechos de moderador adivinar la contraseña del administrador. Los problemas se resolvieron en la versión Mailman 2.1.36.
  • Una serie de vulnerabilidades en el editor de texto Vim que pueden provocar un desbordamiento del búfer y potencialmente la ejecución de código de atacante al abrir archivos especialmente diseñados a través de la opción "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, correcciones - 1, 2, 3, 4).

Fuente: opennet.ru

Añadir un comentario