Уразлівасці ў VS Code, Grafana, GNU Emacs і Apache Fineract

Некалькі нядаўна выяўленых уразлівасцяў:

  • У рэдактары Visual Studio Code (VS Code) выяўлена крытычная ўразлівасць (CVE-2022-41034), якая дазваляе арганізаваць выкананне кода пры адкрыцці карыстачом спасылкі, падрыхтаванай атакавалым. Код можа быць выкананы як на кампутары з VS Code, так і на любых іншых кампутарах, падлучаных да VS Code пры дапамозе функцыі "Remote Development". Праблема ўяўляе найвялікую небяспеку для карыстачоў web-версіі VS Code і web-рэдактараў на яе аснове, уключаючы GitHub Codespaces і github.dev.

    Уразлівасць выклікана магчымасцю апрацоўкі службовых спасылак "command:" для адкрыцця акна з тэрміналам і выкананні ў ім адвольных shell-каманд, пры апрацоўцы ў рэдактары адмыслова аформленых дакументаў у фармаце Jypiter Notebook, загружаных з web-сервера, падкантрольнага атакавалым (вонкавыя файлы з пашырэннем .ipynb» без дадатковых пацверджанняў адкрываюцца ў рэжыме «isTrusted», які дапускае апрацоўку «command:»).

  • У тэкставым рэдактары GNU Emacs выяўлена ўразлівасць (CVE-2022-45939), якая дазваляе арганізаваць выкананне каманд пры адкрыцці файла з кодам, праз падстаноўку спецзнакаў у імі, апрацоўваным пры дапамозе інструментара ctags.
  • У адкрытай платформе візуалізацыі дадзеных Grafana выяўлена ўразлівасць (CVE-2022-31097), якая дазваляе дамагчыся выкананні JavaScript-кода пры выснове апавяшчэння праз сістэму Grafana Alerting. Атакуючы з правамі рэдактара (Editor) можа падрыхтаваць спецыяльна аформленую спасылку і атрымаць доступ да інтэрфейсу Grafana з правамі адміністратара ў выпадку пераходу адміністратара па гэтай спасылцы. Уразлівасць ухіленая ў выпусках Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 і 8.3.10.
  • Уразлівасць (CVE-2022-46146) у бібліятэцы exporter-toolkit, якая выкарыстоўваецца для стварэння модуляў экспарту метрык для Prometheus. Праблема дазваляе абыйсці basic-аўтэнтыфікацыю.
  • Уразлівасць (CVE-2022-44635) у платформе для стварэння фінансавых сэрвісаў Apache Fineract, якая дазваляе неаўтэнтыфікаванаму карыстачу дамагчыся выдаленага выканання кода. Праблема выклікана адсутнасцю належнага экранавання сімвалаў ".." у шляхах, апрацоўваных кампанентам для загрузкі файлаў. Уразлівасць ухіленая ў выпусках Apache Fineract 1.7.1 і 1.8.1.
  • Уразлівасць (CVE-2022-46366) у Java-фрэймворку Apache Tapestry, якая дазваляе дамагчыся выкананні свайго кода пры дэсерыялізацыі адмыслова аформленых дадзеных. Праблема выяўляецца толькі ў старой галінцы Apache Tapestry 3.x, якая ўжо не падтрымліваецца.
  • Уразлівасці ў правайдэрах Apache Airflow да Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) і Spark (CVE-2022-40954), якія прыводзяць да выдаленага выканання файлаў або падстаноўку каманд у кантэксце выканання заданняў, не маючы доступу на запіс да DAG-файлаў.

Крыніца: opennet.ru

Дадаць каментар