LibreCAD, Ruby, TensorFlow, Mailman ಮತ್ತು Vim ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು

ಇತ್ತೀಚೆಗೆ ಗುರುತಿಸಲಾದ ಹಲವಾರು ದುರ್ಬಲತೆಗಳು:

  • ಉಚಿತ LibreCAD ಕಂಪ್ಯೂಟರ್-ಸಹಾಯದ ವಿನ್ಯಾಸ ವ್ಯವಸ್ಥೆ ಮತ್ತು libdxfrw ಲೈಬ್ರರಿಯಲ್ಲಿ ಮೂರು ದೋಷಗಳು ನಿಯಂತ್ರಿತ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅನ್ನು ಪ್ರಚೋದಿಸಲು ಮತ್ತು ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ DWG ಮತ್ತು DXF ಫೈಲ್‌ಗಳನ್ನು ತೆರೆಯುವಾಗ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸಮರ್ಥವಾಗಿ ಸಾಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸಮಸ್ಯೆಗಳನ್ನು ಇಲ್ಲಿಯವರೆಗೆ ಪ್ಯಾಚ್‌ಗಳ ರೂಪದಲ್ಲಿ ಮಾತ್ರ ಪರಿಹರಿಸಲಾಗಿದೆ (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • ರೂಬಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಲೈಬ್ರರಿಯಲ್ಲಿ ಒದಗಿಸಲಾದ Date.parse ವಿಧಾನದಲ್ಲಿ ಒಂದು ದುರ್ಬಲತೆ (CVE-2021-41817). Date.parse ವಿಧಾನದಲ್ಲಿ ದಿನಾಂಕಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡಲು ಬಳಸುವ ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳಲ್ಲಿನ ದೋಷಗಳನ್ನು DoS ದಾಳಿಗಳನ್ನು ಕೈಗೊಳ್ಳಲು ಬಳಸಬಹುದು, ಇದರ ಪರಿಣಾಮವಾಗಿ ಗಮನಾರ್ಹ CPU ಸಂಪನ್ಮೂಲಗಳ ಬಳಕೆ ಮತ್ತು ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಮೆಮೊರಿ ಬಳಕೆ.
  • ಟೆನ್ಸರ್‌ಫ್ಲೋ ಮಷಿನ್ ಲರ್ನಿಂಗ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ (CVE-2021-41228), ಇದು saved_model_cli ಯುಟಿಲಿಟಿ "--input_examples" ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ರವಾನಿಸಲಾದ ಆಕ್ರಮಣಕಾರರ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. "eval" ಕಾರ್ಯದೊಂದಿಗೆ ಕೋಡ್ ಅನ್ನು ಕರೆಯುವಾಗ ಬಾಹ್ಯ ಡೇಟಾದ ಬಳಕೆಯಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2, ಮತ್ತು TensorFlow 2.4.4 ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ.
  • ಕೆಲವು ರೀತಿಯ URL ಗಳ ತಪ್ಪಾದ ನಿರ್ವಹಣೆಯಿಂದ ಉಂಟಾಗುವ GNU ಮೇಲ್‌ಮ್ಯಾನ್ ಮೇಲಿಂಗ್ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆ (CVE-2021-43331). ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಪುಟದಲ್ಲಿ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ URL ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ JavaScript ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಸಮಸ್ಯೆಯು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. Mailman (CVE-2021-43332) ನಲ್ಲಿ ಮತ್ತೊಂದು ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಮಾಡರೇಟರ್ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಗೆ ನಿರ್ವಾಹಕರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಮೇಲ್‌ಮ್ಯಾನ್ 2.1.36 ಬಿಡುಗಡೆಯಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ.
  • "-S" ಆಯ್ಕೆಯ ಮೂಲಕ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಫೈಲ್‌ಗಳನ್ನು ತೆರೆಯುವಾಗ (CVE-2021-3903, CVE-2021-3872, CVE-2021) ವಿಮ್ ಪಠ್ಯ ಸಂಪಾದಕದಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿಯು ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ಆಕ್ರಮಣಕಾರರ ಕೋಡ್ ಅನ್ನು ಸಮರ್ಥವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು -3927, CVE -2021-3928, ತಿದ್ದುಪಡಿಗಳು - 1, 2, 3, 4).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ