Vulnerabilità in LibreCAD, Ruby, TensorFlow, Mailman e Vim

Diverse vulnerabilità identificate di recente:

  • Tre vulnerabilità nel sistema di progettazione assistita da computer gratuito LibreCAD e nella libreria libdxfrw che consentono di attivare un buffer overflow controllato e potenzialmente ottenere l'esecuzione di codice quando si aprono file DWG e DXF appositamente formattati. Finora i problemi sono stati risolti solo sotto forma di patch (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Una vulnerabilità (CVE-2021-41817) nel metodo Date.parse fornito nella libreria standard Ruby. Difetti nelle espressioni regolari utilizzate per analizzare le date nel metodo Date.parse possono essere utilizzati per eseguire attacchi DoS, con conseguente consumo di risorse significative della CPU e consumo di memoria durante l'elaborazione di dati appositamente formattati.
  • Una vulnerabilità nella piattaforma di machine learning TensorFlow (CVE-2021-41228), che consente l'esecuzione del codice quando l'utility save_model_cli elabora i dati dell'aggressore passati attraverso il parametro "--input_examples". Il problema è causato dall'utilizzo di dati esterni quando si richiama il codice con la funzione "eval". Il problema è stato risolto nelle versioni di TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 e TensorFlow 2.4.4.
  • Una vulnerabilità (CVE-2021-43331) nel sistema di gestione della posta GNU Mailman causata dalla gestione errata di alcuni tipi di URL. Il problema consente di organizzare l'esecuzione del codice JavaScript specificando un URL appositamente progettato nella pagina delle impostazioni. Un altro problema è stato identificato anche in Mailman (CVE-2021-43332), che consente a un utente con diritti di moderatore di indovinare la password dell'amministratore. I problemi sono stati risolti nella versione Mailman 2.1.36.
  • Una serie di vulnerabilità nell'editor di testo Vim che possono portare a un buffer overflow e alla potenziale esecuzione di codice di un utente malintenzionato quando si aprono file appositamente predisposti tramite l'opzione "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, correzioni - 1, 2, 3, 4).

Fonte: opennet.ru

Aggiungi un commento