Qelsiyên li LibreCAD, Ruby, TensorFlow, Mailman û Vim

Gelek kêmasiyên vê dawiyê hatine nas kirin:

  • Sê qelsî di pergala sêwirana bi alîkariya komputerê ya belaş LibreCAD û pirtûkxaneya libdxfrw de ku dihêle hûn di vekirina pelên DWG û DXF yên bi taybetî yên formatkirî de vekêşana tamponek kontrolkirî bişopînin û bi potansiyel pêkanîna kodê bi dest bixin. Pirsgirêkan heya nuha tenê di forma paçeyan de hatine çareser kirin (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Di rêbaza Date.parse de qelsiyek (CVE-2021-41817) ku di pirtûkxaneya standard Ruby de hatî peyda kirin. Xeletiyên biwêjên birêkûpêk ên ku ji bo parkirina tarîxên di rêbaza Date.parse de têne bikar anîn dikarin ji bo pêkanîna êrişên DoS-ê werin bikar anîn, di encamê de dema ku daneya bi taybetî formatkirî têne hilanîn çavkaniyên girîng ên CPU û xerckirina bîranînê têne bikar anîn.
  • Zelalbûnek di platforma fêrbûna makîneya TensorFlow (CVE-2021-41228) de, ku dihêle kod were darve kirin dema ku amûra saved_model_cli daneyên êrîşkar ku di nav parametreya "--input_examples" de derbas bûne pêvajoyê dike. Dema ku kodê bi fonksiyona "eval" ve tê gazî kirin, pirsgirêk ji hêla karanîna daneyên derveyî ve dibe. Pirsgirêk di weşanên TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2, û TensorFlow 2.4.4 de têne rast kirin.
  • Di pergala rêveberiya nameyan a GNU Mailman de qelsiyek (CVE-2021-43331) ji ber destwerdana nerast a hin celeb URLan pêk tê. Pirsgirêk rê dide we ku hûn pêkanîna koda JavaScript-ê bi destnîşankirina URLek taybetî ya sêwirandî li ser rûpela mîhengan organîze bikin. Pirsgirêkek din jî di Mailman (CVE-2021-43332) de hate nas kirin, ku destûrê dide bikarhênerek xwedî mafên moderator ku şîfreya rêveberê texmîn bike. Pirsgirêk di berdana Mailman 2.1.36 de hatine çareser kirin.
  • Di edîtorê nivîsê Vim de rêzek lawazbûnek ku dema vekirina pelên taybetî yên çêkirî bi vebijarka "-S" ve dibe sedema zêdebûnek tampon û potansiyel darvekirina koda êrîşkar (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, serrastkirin - 1, 2, 3, 4).

Source: opennet.ru

Add a comment