Kerentanan ing LibreCAD, Ruby, TensorFlow, Mailman lan Vim

Sawetara kerentanan sing bubar diidentifikasi:

  • Telung kerentanan ing sistem desain dibantu komputer LibreCAD gratis lan perpustakaan libdxfrw sing ngidini sampeyan micu kebanjiran buffer sing dikontrol lan bisa entuk eksekusi kode nalika mbukak file DWG lan DXF sing diformat khusus. Masalah wis diatasi nganti saiki mung ing bentuk patch (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • A kerentanan (CVE-2021-41817) ing Date.parse cara kasedhiya ing perpustakaan standar Ruby. Cacat ing ekspresi biasa sing digunakake kanggo ngurai tanggal ing metode Date.parse bisa digunakake kanggo nindakake serangan DoS, sing nyebabake konsumsi sumber daya CPU lan konsumsi memori sing signifikan nalika ngolah data sing diformat khusus.
  • Kerentanan ing platform sinau mesin TensorFlow (CVE-2021-41228), sing ngidini kode dieksekusi nalika sarana saved_model_cli ngolah data penyerang liwat parameter "--input_examples". Masalah kasebut disebabake nggunakake data eksternal nalika nelpon kode kanthi fungsi "eval". Masalah kasebut diatasi ing rilis TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2, lan TensorFlow 2.4.4.
  • Kerentanan (CVE-2021-43331) ing sistem manajemen surat GNU Mailman sing disebabake dening salah nangani jinis URL tartamtu. Masalah kasebut ngidini sampeyan ngatur eksekusi kode JavaScript kanthi nemtokake URL sing dirancang khusus ing kaca setelan. Masalah liyane uga wis diidentifikasi ing Mailman (CVE-2021-43332), sing ngidini pangguna kanthi hak moderator kanggo guess sandi administrator. Masalah wis dirampungake ing release Mailman 2.1.36.
  • Rangkaian kerentanan ing editor teks Vim sing bisa nyebabake kebanjiran buffer lan potensial eksekusi kode penyerang nalika mbukak file sing digawe khusus liwat opsi "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, koreksi - 1, 2, 3, 4).

Source: opennet.ru

Add a comment