Ranjivosti u LibreCAD-u, Rubyju, TensorFlowu, Mailmanu i Vimu

Nekoliko nedavno identificiranih ranjivosti:

  • Tri ranjivosti u besplatnom sustavu računalno potpomognutog dizajna LibreCAD i biblioteci libdxfrw koje vam omogućuju da pokrenete kontrolirano prekoračenje međuspremnika i potencijalno postignete izvršenje koda prilikom otvaranja posebno formatiranih DWG i DXF datoteka. Problemi su dosad riješeni samo u obliku zakrpa (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Ranjivost (CVE-2021-41817) u metodi Date.parse koja se nalazi u standardnoj biblioteci Ruby. Nedostaci u regularnim izrazima koji se koriste za analizu datuma u metodi Date.parse mogu se koristiti za izvođenje DoS napada, što rezultira u potrošnji značajnih CPU resursa i potrošnji memorije prilikom obrade posebno formatiranih podataka.
  • Ranjivost u platformi strojnog učenja TensorFlow (CVE-2021-41228), koja omogućuje izvršavanje koda kada uslužni program saved_model_cli obrađuje podatke napadača koji prolaze kroz parametar “--input_examples”. Problem je uzrokovan korištenjem vanjskih podataka prilikom pozivanja koda s funkcijom "eval". Problem je riješen u izdanjima TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 i TensorFlow 2.4.4.
  • Ranjivost (CVE-2021-43331) u sustavu upravljanja poštom GNU Mailman uzrokovana neispravnim rukovanjem određenim vrstama URL-ova. Problem vam omogućuje da organizirate izvršavanje JavaScript koda navođenjem posebno dizajniranog URL-a na stranici postavki. Također je identificiran još jedan problem u Mailmanu (CVE-2021-43332), koji omogućuje korisniku s pravima moderatora da pogodi administratorsku lozinku. Problemi su riješeni u izdanju Mailman 2.1.36.
  • Niz ranjivosti u uređivaču teksta Vim koji može dovesti do prekoračenja međuspremnika i mogućeg izvršenja koda napadača prilikom otvaranja posebno kreiranih datoteka putem opcije "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, ispravci - 1, 2, 3, 4).

Izvor: opennet.ru

Dodajte komentar