VS Code, Grafana, GNU Emacs və Apache Fineract-da boşluqlar

Bu yaxınlarda müəyyən edilmiş bir neçə zəiflik:

  • Visual Studio Code (VS Code) redaktorunda kritik boşluq (CVE-2022-41034) müəyyən edilib və istifadəçi təcavüzkar tərəfindən hazırlanmış linki açdıqda kodun icrasına imkan verir. Kod ya VS Code maşınında, ya da Uzaqdan İnkişaf funksiyasından istifadə edərək VS Koduna qoşulmuş hər hansı digər maşında icra oluna bilər. Problem GitHub Codespaces və github.dev daxil olmaqla, VS Kodunun veb versiyasının istifadəçiləri və ona əsaslanan veb redaktorlar üçün ən böyük təhlükə yaradır.

    Zəifliyə nəzarət edilən veb-serverdən yüklənmiş Jypiter Notebook formatında xüsusi hazırlanmış sənədləri redaktorda emal edərkən terminalı olan pəncərəni açmaq və orada ixtiyari qabıq əmrlərini yerinə yetirmək üçün “command:” xidmət keçidlərini emal etmək imkanı yaranır. təcavüzkar tərəfindən (əlavə təsdiqləmələr olmadan “ .ipynb” uzantılı xarici fayllar “əmr:” emalına imkan verən “isTrusted” rejimində açılır).

  • GNU Emacs mətn redaktorunda (CVE-2022-45939) ctags alətlər dəstindən istifadə etməklə işlənilən adda xüsusi simvolların əvəzlənməsi vasitəsilə kodlu faylı açarkən əmrlərin icrasını təşkil etməyə imkan verən boşluq aşkar edilib.
  • Grafana Alerting sistemi vasitəsilə bildiriş göstərildikdə JavaScript kodunu icra etməyə imkan verə bilən açıq mənbəli məlumatların vizuallaşdırılması platformasında boşluq (CVE-2022-31097) müəyyən edilib. Redaktor hüquqlarına malik olan təcavüzkar, administrator bu linki klikləsə, xüsusi hazırlanmış link hazırlaya və idarəçi hüquqları ilə Grafana interfeysinə çıxış əldə edə bilər. Zəiflik Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 və 8.3.10 buraxılışlarında aradan qaldırılıb.
  • İxracatçı-alət dəsti kitabxanasındakı boşluq (CVE-2022-46146) Prometheus üçün metrik ixracatçıları yaratmaq üçün istifadə olunur. Problem əsas autentifikasiyadan yan keçməyə imkan verir.
  • Apache Fineract maliyyə xidmətləri platformasındakı boşluq (CVE-2022-44635) təsdiqlənməmiş istifadəçiyə uzaqdan kod icrasına nail olmağa imkan verir. Problem, faylların yüklənməsi üçün komponent tərəfindən işlənmiş yollarda ".." simvollarının düzgün şəkildə qaçmaması ilə əlaqədardır. Zəiflik Apache Fineract 1.7.1 və 1.8.1 buraxılışlarında aradan qaldırılıb.
  • Apache Tapestry Java çərçivəsindəki zəiflik (CVE-2022-46366) xüsusi formatlaşdırılmış verilənlər seriyadan çıxarıldıqda xüsusi kodun icrasına imkan verir. Problem yalnız Apache Tapestry 3.x-in artıq dəstəklənməyən köhnə filialında görünür.
  • Apache Airflow provayderlərində Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) və Spark (CVE-2022-40954) üçün boşluqlar, yükləmə arbitrajı vasitəsilə kodun uzaqdan icrasına gətirib çıxarır. DAG fayllarına yazma girişi olmadan işin icrası kontekstində fayllar və ya əmrlərin dəyişdirilməsi.

Mənbə: opennet.ru

Добавить комментарий