Несколько недавно выявленных уязвимостей:
- Три уязвимости в свободной системе автоматизированного проектирования LibreCAD и библиотеке libdxfrw, позволяющие инициировать контролируемое переполнение буфера и потенциально добиться выполнения своего кода при открытии специально оформленных файлов в форматах DWG и DXF. Проблемы устранены пока только в виде патчей (CVE-2021-21898, CVE-2021-21899, CVE-2021-21900).
- Уязвимость (CVE-2021-41817) в методе Date.parse, предоставляемом в стандартной библиотеке языка Ruby. Недоработки в регулярных выражениях, используемых для разбора дат в методе Date.parse, могут использоваться для совершения DoS-атак, приводящих к потреблению значительных ресурсов CPU и расходованию памяти при обработке специально оформленных данных.
- Уязвимость в платформе машинного обучения TensorFlow (CVE-2021-41228), позволяющая выполнить свой код при обработке утилитой saved_model_cli данных атакующего, переданных через парметр “–input_examples”. Проблема вызвана использованием внешних данных при вызове кода функцией “eval”. Проблема устранена в выпусках TensorFlow 2.7.0, TensorFlow 2.6.1, TensorFlow 2.5.2 и TensorFlow 2.4.4.
- Уязвимость (CVE-2021-43331) в системе управления почтовыми рассылками GNU Mailman, вызванная некорректной обработкой некоторых типов URL. Проблема позволяет организовать выполнение JavaScript-кода через указание специально оформленного URL на странице с настройками. В Mailman также выявлена ещё одна проблема (CVE-2021-43332), позволяющая пользователю с правами модератора подобрать пароль администратора. Проблемы устранены в выпуске Mailman 2.1.36.
- Серия уязвимостей в текстовом редакторе Vim, которые могут привести к переполнению буфера и потенциально к выполнению кода злоумышленника при открытии специально оформленных файлов через опцию “-S” (CVE-2021-3903, CVE-2021-3872, CVE-2021-3927, CVE-2021-3928, исправления – 1, 2, 3, 4).
Release.
Ссылка here.