LibreCAD-ի, Ruby-ի, TensorFlow-ի, Mailman-ի և Vim-ի խոցելիությունը

Վերջերս հայտնաբերված մի քանի խոցելիություններ.

  • Երեք խոցելիություն LibreCAD համակարգչային օժանդակ դիզայնի անվճար համակարգում և libdxfrw գրադարանում, որոնք թույլ են տալիս գործարկել վերահսկվող բուֆերային արտահոսք և հնարավոր է հասնել կոդի կատարման հատուկ ձևաչափված DWG և DXF ֆայլեր բացելիս: Խնդիրները մինչ այժմ շտկվել են միայն կարկատանների տեսքով (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900):
  • Խոցելիություն (CVE-2021-41817) Date.parse մեթոդում, որը տրված է Ruby ստանդարտ գրադարանում: Date.parse մեթոդի ամսաթվերը վերլուծելու համար օգտագործվող կանոնավոր արտահայտությունների թերությունները կարող են օգտագործվել DoS գրոհներ իրականացնելու համար, ինչը հանգեցնում է CPU-ի զգալի ռեսուրսների և հիշողության սպառման՝ հատուկ ձևաչափված տվյալները մշակելիս:
  • Խոցելիություն TensorFlow մեքենայական ուսուցման հարթակում (CVE-2021-41228), որը թույլ է տալիս գործարկել կոդը, երբ saved_model_cli կոմունալ ծրագիրը մշակում է հարձակվողի տվյալները՝ փոխանցված «--input_examples» պարամետրով: Խնդիրն առաջանում է «eval» ֆունկցիայով ծածկագիրը կանչելիս արտաքին տվյալների օգտագործման պատճառով։ Խնդիրն ամրագրված է TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 և TensorFlow 2.4.4 թողարկումներում:
  • Խոցելիություն (CVE-2021-43331) GNU Mailman փոստերի կառավարման համակարգում, որն առաջացել է որոշակի տեսակի URL-ների սխալ մշակման հետևանքով: Խնդիրը թույլ է տալիս կազմակերպել JavaScript կոդի կատարումը՝ կարգավորումների էջում նշելով հատուկ մշակված URL։ Մեկ այլ խնդիր է հայտնաբերվել նաև Mailman-ում (CVE-2021-43332), որը թույլ է տալիս մոդերատորի իրավունք ունեցող օգտվողին գուշակել ադմինիստրատորի գաղտնաբառը: Խնդիրները լուծվել են Mailman 2.1.36 թողարկումում:
  • Vim տեքստային խմբագրիչի մի շարք խոցելիություններ, որոնք կարող են հանգեցնել բուֆերային հոսքի և հարձակվողի կոդի հնարավոր կատարման՝ հատուկ մշակված ֆայլեր բացելիս «-S» տարբերակի միջոցով (CVE-2021-3903, CVE-2021-3872, CVE-2021): -3927, CVE -2021-3928, ուղղումներ - 1, 2, 3, 4):

Source: opennet.ru

Добавить комментарий