Վերջերս հայտնաբերված մի քանի խոցելիություններ.
- Երեք խոցելիություն LibreCAD համակարգչային օժանդակ դիզայնի անվճար համակարգում և libdxfrw գրադարանում, որոնք թույլ են տալիս գործարկել վերահսկվող բուֆերային արտահոսք և հնարավոր է հասնել կոդի կատարման հատուկ ձևաչափված DWG և DXF ֆայլեր բացելիս: Խնդիրները մինչ այժմ շտկվել են միայն կարկատանների տեսքով (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900):
- Խոցելիություն (CVE-2021-41817) Date.parse մեթոդում, որը տրված է Ruby ստանդարտ գրադարանում: Date.parse մեթոդի ամսաթվերը վերլուծելու համար օգտագործվող կանոնավոր արտահայտությունների թերությունները կարող են օգտագործվել DoS գրոհներ իրականացնելու համար, ինչը հանգեցնում է CPU-ի զգալի ռեսուրսների և հիշողության սպառման՝ հատուկ ձևաչափված տվյալները մշակելիս:
- Խոցելիություն TensorFlow մեքենայական ուսուցման հարթակում (CVE-2021-41228), որը թույլ է տալիս գործարկել կոդը, երբ saved_model_cli կոմունալ ծրագիրը մշակում է հարձակվողի տվյալները՝ փոխանցված «--input_examples» պարամետրով: Խնդիրն առաջանում է «eval» ֆունկցիայով ծածկագիրը կանչելիս արտաքին տվյալների օգտագործման պատճառով։ Խնդիրն ամրագրված է TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 և TensorFlow 2.4.4 թողարկումներում:
- Խոցելիություն (CVE-2021-43331) GNU Mailman փոստերի կառավարման համակարգում, որն առաջացել է որոշակի տեսակի URL-ների սխալ մշակման հետևանքով: Խնդիրը թույլ է տալիս կազմակերպել JavaScript կոդի կատարումը՝ կարգավորումների էջում նշելով հատուկ մշակված URL։ Մեկ այլ խնդիր է հայտնաբերվել նաև Mailman-ում (CVE-2021-43332), որը թույլ է տալիս մոդերատորի իրավունք ունեցող օգտվողին գուշակել ադմինիստրատորի գաղտնաբառը: Խնդիրները լուծվել են Mailman 2.1.36 թողարկումում:
- Vim տեքստային խմբագրիչի մի շարք խոցելիություններ, որոնք կարող են հանգեցնել բուֆերային հոսքի և հարձակվողի կոդի հնարավոր կատարման՝ հատուկ մշակված ֆայլեր բացելիս «-S» տարբերակի միջոցով (CVE-2021-3903, CVE-2021-3872, CVE-2021): -3927, CVE -2021-3928, ուղղումներ - 1, 2, 3, 4):
Source: opennet.ru