18.01.2022

Уязвимости в LibreCAD, Ruby, TensorFlow, Mailman и Vim

Несколько недавно выявленных уязвимостей:

  • Три уязвимости в свободной системе автоматизированного проектирования LibreCAD и библиотеке libdxfrw, позволяющие инициировать контролируемое переполнение буфера и потенциально добиться выполнения своего кода при открытии специально оформленных файлов в форматах DWG и DXF. Проблемы устранены пока только в виде патчей (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
  • Уязвимость (CVE-2021-41817) в методе Date.parse, предоставляемом в стандартной библиотеке языка Ruby. Недоработки в регулярных выражениях, используемых для разбора дат в методе Date.parse, могут использоваться для совершения DoS-атак, приводящих к потреблению значительных ресурсов CPU и расходованию памяти при обработке специально оформленных данных.
  • Уязвимость в платформе машинного обучения TensorFlow (CVE-2021-41228), позволяющая выполнить свой код при обработке утилитой saved_model_cli данных атакующего, переданных через парметр «—input_examples». Проблема вызвана использованием внешних данных при вызове кода функцией «eval». Проблема устранена в выпусках TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 и TensorFlow 2.4.4.
  • Уязвимость (CVE-2021-43331) в системе управления почтовыми рассылками GNU Mailman, вызванная некорректной обработкой некоторых типов URL. Проблема позволяет организовать выполнение JavaScript-кода через указание специально оформленного URL на странице с настройками. В Mailman также выявлена ещё одна проблема (CVE-2021-43332), позволяющая пользователю с правами модератора подобрать пароль администратора. Проблемы устранены в выпуске Mailman 2.1.36.
  • Серия уязвимостей в текстовом редакторе Vim, которые могут привести к переполнению буфера и потенциально к выполнению кода злоумышленника при открытии специально оформленных файлов через опцию «-S» (CVE-2021-3903, CVE-2021-3872, CVE-2021-3927, CVE-2021-3928, исправления — 1, 2, 3, 4).

Источник.