Các lỗ hổng trong LibreCAD, Ruby, TensorFlow, Mailman và Vim

Một số lỗ hổng được xác định gần đây:

  • Ba lỗ hổng trong hệ thống thiết kế hỗ trợ máy tính LibreCAD miễn phí và thư viện libdxfrw cho phép bạn kích hoạt tràn bộ đệm được kiểm soát và có khả năng thực thi mã khi mở các tệp DWG và DXF được định dạng đặc biệt. Các sự cố cho đến nay chỉ được khắc phục dưới dạng các bản vá (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Một lỗ hổng (CVE-2021-41817) trong phương thức Date.parse được cung cấp trong thư viện chuẩn Ruby. Các lỗ hổng trong biểu thức chính quy được sử dụng để phân tích ngày tháng trong phương thức Date.parse có thể được sử dụng để thực hiện các cuộc tấn công DoS, dẫn đến việc tiêu tốn tài nguyên CPU và bộ nhớ đáng kể khi xử lý dữ liệu được định dạng đặc biệt.
  • Một lỗ hổng trong nền tảng máy học TensorFlow (CVE-2021-41228), cho phép thực thi mã khi tiện ích save_model_cli xử lý dữ liệu của kẻ tấn công được truyền qua tham số “--input_examples”. Sự cố xảy ra do việc sử dụng dữ liệu ngoài khi gọi mã bằng hàm "eval". Sự cố đã được khắc phục trong các bản phát hành TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 và TensorFlow 2.4.4.
  • Một lỗ hổng (CVE-2021-43331) trong hệ thống quản lý gửi thư GNU Mailman do xử lý không chính xác một số loại URL nhất định. Vấn đề cho phép bạn tổ chức thực thi mã JavaScript bằng cách chỉ định một URL được thiết kế đặc biệt trên trang cài đặt. Một vấn đề khác cũng đã được xác định trong Mailman (CVE-2021-43332), cho phép người dùng có quyền kiểm duyệt đoán mật khẩu quản trị viên. Các vấn đề đã được giải quyết trong bản phát hành Mailman 2.1.36.
  • Một loạt lỗ hổng trong trình soạn thảo văn bản Vim có thể dẫn đến tràn bộ đệm và có khả năng thực thi mã kẻ tấn công khi mở các tệp được tạo đặc biệt thông qua tùy chọn "-S" (CVE-2021-3903, CVE-2021-3872, CVE-2021 -3927, CVE -2021-3928, hiệu chỉnh - 1, 2, 3, 4).

Nguồn: opennet.ru

Thêm một lời nhận xét