LibreCAD, Ruby, TensorFlow, Mailman සහ Vim හි දුර්වලතා

මෑතකදී හඳුනාගත් දුර්වලතා කිහිපයක්:

  • නොමිලේ LibreCAD පරිගණක ආධාරක සැලසුම් පද්ධතිය සහ libdxfrw පුස්තකාලය තුළ ඇති දුර්වලතා තුනක් ඔබට පාලිත බෆර පිටාර ගැලීමක් අවුලුවාලීමට සහ විශේෂයෙන් ෆෝමැට් කරන ලද DWG සහ DXF ගොනු විවෘත කිරීමේදී කේත ක්‍රියාවට නැංවීමට ඉඩ සලසයි. ගැටළු මෙතෙක් නිරාකරණය කර ඇත්තේ පැච් ආකාරයෙන් පමණි (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Ruby සම්මත පුස්තකාලයේ සපයා ඇති Date.parse ක්‍රමයේ අවදානමක් (CVE-2021-41817). Date.parse ක්‍රමයේ දින විග්‍රහ කිරීමට භාවිතා කරන නිත්‍ය ප්‍රකාශනවල දෝෂ DoS ප්‍රහාර සිදු කිරීමට භාවිතා කළ හැක, එහි ප්‍රතිඵලයක් ලෙස සැලකිය යුතු CPU සම්පත් පරිභෝජනය සහ විශේෂයෙන් ආකෘතිගත දත්ත සැකසීමේදී මතක පරිභෝජනය සිදුවේ.
  • TensorFlow යන්ත්‍ර ඉගෙනුම් වේදිකාවේ (CVE-2021-41228) අවදානමක්, saved_model_cli උපයෝගීතාව “--input_examples” පරාමිතිය හරහා ප්‍රහාරක දත්ත සකසන විට කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. "eval" ශ්රිතය සමඟ කේතය ඇමතීමේදී බාහිර දත්ත භාවිතා කිරීම නිසා ගැටළුව ඇතිවේ. TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2, සහ TensorFlow 2.4.4 නිකුතු වල ගැටළුව විසඳා ඇත.
  • GNU Mailman තැපැල් කළමණාකරණ පද්ධතියේ යම් යම් ආකාරයේ URL වැරදි ලෙස හැසිරවීම නිසා ඇති වූ අවදානමක් (CVE-2021-43331). සැකසීම් පිටුවේ විෙශේෂෙයන් නිර්මාණය කරන ලද URL එකක් සඳහන් කිරීම මගින් JavaScript කේතය ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට ගැටළුව ඔබට ඉඩ සලසයි. Mailman (CVE-2021-43332) හි තවත් ගැටළුවක් හඳුනාගෙන ඇත, එමඟින් පරිපාලක මුරපදය අනුමාන කිරීමට ප්‍රමිතිකරණ අයිතිවාසිකම් ඇති පරිශීලකයෙකුට ඉඩ සලසයි. Mailman 2.1.36 නිකුතුවේ ගැටළු විසඳා ඇත.
  • "-S" විකල්පය (CVE-2021-3903, CVE-2021-3872, CVE-2021) හරහා විෙශේෂෙයන් සකසන ලද ගොනු විවෘත කරන විට බෆර පිටාර ගැලීමට සහ ප්‍රහාරක කේතය ක්‍රියාත්මක කිරීමට හේතු විය හැකි Vim පෙළ සංස්කාරකයේ ඇති දුර්වලතා මාලාවක් -3927, CVE -2021-3928, නිවැරදි කිරීම් - 1, 2, 3, 4).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න