Vulnerabilități în LibreCAD, Ruby, TensorFlow, Mailman și Vim

Mai multe vulnerabilități identificate recent:

  • Trei vulnerabilități în sistemul gratuit de proiectare asistată de calculator LibreCAD și biblioteca libdxfrw care vă permit să declanșați o depășire controlată a memoriei tampon și să obțineți potențial executarea codului atunci când deschideți fișiere DWG și DXF formatate special. Problemele au fost rezolvate până acum doar sub formă de patch-uri (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • O vulnerabilitate (CVE-2021-41817) în metoda Date.parse furnizată în biblioteca standard Ruby. Defectele expresiilor obișnuite utilizate pentru a analiza datele în metoda Date.parse pot fi utilizate pentru a efectua atacuri DoS, ceea ce duce la consumul de resurse semnificative ale procesorului și consumul de memorie la procesarea datelor special formatate.
  • O vulnerabilitate în platforma de învățare automată TensorFlow (CVE-2021-41228), care permite executarea codului atunci când utilitarul saved_model_cli procesează datele atacatorului trecute prin parametrul „--input_examples”. Problema este cauzată de utilizarea datelor externe la apelarea codului cu funcția „eval”. Problema este remediată în versiunile TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 și TensorFlow 2.4.4.
  • O vulnerabilitate (CVE-2021-43331) în sistemul de gestionare a corespondenței GNU Mailman cauzată de manipularea incorectă a anumitor tipuri de adrese URL. Problema vă permite să organizați execuția codului JavaScript prin specificarea unui URL special conceput în pagina de setări. O altă problemă a fost identificată și în Mailman (CVE-2021-43332), care permite unui utilizator cu drepturi de moderator să ghicească parola de administrator. Problemele au fost rezolvate în versiunea Mailman 2.1.36.
  • O serie de vulnerabilități în editorul de text Vim care pot duce la o depășire a memoriei tampon și la potențial execuție a codului atacatorului la deschiderea fișierelor special create prin opțiunea „-S” (CVE-2021-3903, CVE-2021-3872, CVE-2021). -3927, CVE -2021-3928, corecții - 1, 2, 3, 4).

Sursa: opennet.ru

Adauga un comentariu