Schwachstelle bei LibreCAD, Ruby, TensorFlow, Mailman a Vim

Verschidde kierzlech identifizéiert Schwachstelle:

  • Dräi Schwachstelle am gratis LibreCAD Computer-aided Design System an der libdxfrw Bibliothéik, déi Iech erlaben e kontrolléierte Puffer Iwwerfloss ausléisen a potenziell Code Ausféierung z'erreechen wann Dir speziell formatéiert DWG an DXF Dateien opmaacht. D'Problemer goufen bis elo nëmmen a Form vu Patches fixéiert (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Eng Schwachstelle (CVE-2021-41817) an der Date.parse Method, déi an der Ruby Standardbibliothéik zur Verfügung gestallt gëtt. Mängel an de reguläre Ausdrock, déi benotzt gi fir Datumen an der Date.parse Method ze analyséieren, kënne benotzt ginn fir DoS Attacken auszeféieren, wat zum Konsum vu bedeitende CPU Ressourcen an Erënnerungsverbrauch resultéiert wann Dir speziell formatéiert Donnéeën veraarbecht.
  • Eng Schwachstelle an der TensorFlow Maschinnléierplattform (CVE-2021-41228), déi et erlaabt de Code auszeféieren wann de saved_model_cli Utility Ugräiferdaten duerch den "--input_examples" Parameter veraarbecht. De Problem ass verursaacht duerch d'Benotzung vun externen Donnéeën wann Dir de Code mat der "eval" Funktioun rufft. D'Thema gëtt an de Releases vun TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2, an TensorFlow 2.4.4 geléist.
  • Eng Schwachstelle (CVE-2021-43331) am GNU Mailman Mailing Management System verursaacht duerch falsch Handhabung vu verschiddenen Typen vun URLen. De Problem erlaabt Iech d'Ausféierung vum JavaScript Code z'organiséieren andeems Dir eng speziell entwéckelt URL op der Astellungssäit spezifizéiert. En anert Thema gouf och am Mailman (CVE-2021-43332) identifizéiert, wat e Benotzer mat Moderatorrechter erlaabt d'Administrateurpasswuert ze roden. D'Problemer goufen an der Mailman 2.1.36 Verëffentlechung geléist.
  • Eng Serie vu Schwachstelle am Vim-Texteditor, déi zu engem Puffer-Iwwerfluss a potenziell Ausféierung vum Ugräifercode kënne féieren wann Dir speziell erstallt Dateien iwwer d'"-S" Optioun opmaacht (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, Korrekturen - 1, 2, 3, 4).

Source: opennet.ru

Setzt e Commentaire