Verschillende recent geïdentificeerde kwetsbaarheden:
- Drie kwetsbaarheden in het gratis CAD-systeem LibreCAD en de libdxfrw-bibliotheek maken een gecontroleerde bufferoverloop mogelijk en kunnen leiden tot code-uitvoering bij het openen van speciaal vervaardigde DWG- en DXF-bestanden. Tot nu toe zijn de problemen alleen opgelost in de vorm van patches (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
- Er bestaat een kwetsbaarheid (CVE-2021-41817) in de Date.parse-methode in de Ruby-standaardbibliotheek. Gebreken in de reguliere expressies die worden gebruikt om datums te parseren in de Date.parse-methode, kunnen worden gebruikt om DoS-aanvallen uit te voeren die resulteren in aanzienlijk CPU-verbruik en geheugenverspilling bij het verwerken van speciaal geformatteerde gegevens.
- Door een kwetsbaarheid in het TensorFlow-platform voor machine learning (CVE-2021-41228) kunt u uw code uitvoeren wanneer het hulpprogramma saved_model_cli gegevens van aanvallers verwerkt die via de parameter "--input_examples" worden doorgegeven. Het probleem wordt veroorzaakt door het gebruik van externe gegevens bij het aanroepen van de code met de functie "eval". Het probleem is opgelost in TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 en TensorFlow 2.4.4.
- Een kwetsbaarheid (CVE-2021-43331) in het GNU Mailman-mailinglijstbeheersysteem wordt veroorzaakt door een onjuiste verwerking van bepaalde typen URL's. Door dit probleem kunt u de uitvoering van JavaScript-code organiseren door een speciaal geformatteerde URL op te geven op de instellingenpagina. Er is ook een ander probleem (CVE-2021-43332) vastgesteld in Mailman, waardoor een gebruiker met moderatorrechten het beheerderswachtwoord kon raden. Deze problemen zijn opgelost in Mailman 2.1.36.
- Een reeks kwetsbaarheden in de Vim-teksteditor die kunnen leiden tot een bufferoverloop en mogelijk tot de uitvoering van code door aanvallers bij het openen van speciaal vervaardigde bestanden via de optie "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021-3927, CVE-2021-3928, patches - 1, 2, 3, 4).
Bron: opennet.ru
