LibreCAD-, Ruby-, TensorFlow-, Mailman- ja Vim-haavoittuvuuksia

Useita äskettäin tunnistettuja haavoittuvuuksia:

  • Kolme haavoittuvuutta ilmaisessa LibreCAD-tietokoneavusteisessa suunnittelujärjestelmässä ja libdxfrw-kirjastossa, joiden avulla voit laukaista hallitun puskurin ylivuodon ja mahdollisesti suorittaa koodin, kun avaat erityisesti muotoiltuja DWG- ja DXF-tiedostoja. Ongelmat on toistaiseksi korjattu vain korjaustiedostoina (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Ruby-standardikirjaston Date.parse-menetelmän haavoittuvuus (CVE-2021-41817). Date.parse-menetelmän päivämäärien jäsentämiseen käytettävien säännöllisten lausekkeiden puutteita voidaan käyttää DoS-hyökkäyksiin, mikä johtaa merkittäviin prosessoriresurssien ja muistin kulutukseen erityisesti muotoiltujen tietojen käsittelyssä.
  • TensorFlow-koneoppimisalustan (CVE-2021-41228) haavoittuvuus, joka sallii koodin suorittamisen, kun saved_model_cli-apuohjelma käsittelee "--input_examples"-parametrin kautta siirrettyä hyökkääjädataa. Ongelma johtuu ulkoisten tietojen käytöstä kutsuttaessa koodia "eval"-toiminnolla. Ongelma on korjattu TensorFlow 2.7.0-, TensorFlow 2.6.1-, TensorFlow 2.5.2- ja TensorFlow 2.4.4 -julkaisuissa.
  • GNU Mailman -postituksenhallintajärjestelmän haavoittuvuus (CVE-2021-43331), joka johtuu tietyntyyppisten URL-osoitteiden virheellisestä käsittelystä. Ongelman avulla voit järjestää JavaScript-koodin suorittamisen määrittämällä erityisesti suunnitellun URL-osoitteen asetussivulla. Toinen ongelma on havaittu myös Mailmanissa (CVE-2021-43332), jonka avulla moderaattorioikeudet omaava käyttäjä voi arvata järjestelmänvalvojan salasanan. Ongelmat on ratkaistu Mailman 2.1.36 -julkaisussa.
  • Sarja Vim-tekstieditorin haavoittuvuuksia, jotka voivat johtaa puskurin ylivuotoon ja mahdollisesti hyökkääjäkoodin suorittamiseen avattaessa erityisesti muotoiltuja tiedostoja "-S"-vaihtoehdon kautta (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, korjaukset - 1, 2, 3, 4).

Lähde: opennet.ru

Lisää kommentti