Ranjivosti u VS Code, Grafana, GNU Emacs i Apache Fineract

Nekoliko nedavno identifikovanih ranjivosti:

  • Kritična ranjivost (CVE-2022-41034) je identifikovana u Visual Studio Code (VS Code) koja omogućava izvršavanje koda kada korisnik otvori vezu koju je pripremio napadač. Kod se može izvršiti ili na VS Code mašini ili na bilo kojoj drugoj mašini povezanoj na VS Code koristeći funkciju daljinskog razvoja. Problem predstavlja najveću opasnost za korisnike web verzije VS Codea i web urednike koji se temelje na njoj, uključujući GitHub Codespaces i github.dev.

    Ranjivost je uzrokovana mogućnošću obrade linkova servisa “command:” za otvaranje prozora sa terminalom i izvršavanje proizvoljnih naredbi ljuske u njemu, prilikom obrade posebno dizajniranih dokumenata u formatu Jypiter Notebook u uređivaču, preuzetih sa web servera koji kontroliše od strane napadača (eksterne datoteke sa ekstenzijom “.ipynb” bez dodatnih potvrda otvaraju se u “isTrusted” modu, koji omogućava obradu “command:”).

  • Identifikovana je ranjivost u uređivaču teksta GNU Emacs (CVE-2022-45939), koji omogućava organizovanje izvršavanja komandi prilikom otvaranja fajla sa kodom, kroz zamenu specijalnih znakova u nazivu obrađenom pomoću alata ctags.
  • Identifikovana je ranjivost (CVE-2022-31097) u Grafana platformi za vizualizaciju podataka otvorenog koda koja bi mogla omogućiti izvršavanje JavaScript koda kada se obavijest prikaže kroz Grafana Alerting sistem. Napadač sa Editor pravima može pripremiti posebno dizajniranu vezu i dobiti pristup Grafana interfejsu sa administratorskim pravima ako administrator klikne na ovu vezu. Ranjivost je ispravljena u izdanjima Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 i 8.3.10.
  • Ranjivost (CVE-2022-46146) u biblioteci alata za izvoznike koja se koristi za kreiranje izvoznika metrika za Prometheus. Problem vam omogućava da zaobiđete osnovnu autentifikaciju.
  • Ranjivost (CVE-2022-44635) na platformi finansijskih usluga Apache Fineract koja omogućava neautorizovanom korisniku da postigne daljinsko izvršavanje koda. Problem je uzrokovan nedostatkom pravilnog izbjegavanja znakova ".." u putanjama koje obrađuje komponenta za učitavanje datoteka. Ranjivost je ispravljena u izdanjima Apache Fineract 1.7.1 i 1.8.1.
  • Ranjivost (CVE-2022-46366) u Apache Tapestry Java okviru koja omogućava izvršavanje prilagođenog koda kada se posebno formatirani podaci deserializiraju. Problem se pojavljuje samo u staroj grani Apache Tapestry 3.x, koja više nije podržana.
  • Ranjivosti u Apache Airflow provajderima na Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) i Spark (CVE-2022-40954), što dovodi do daljinskog izvršavanja koda putem arbitraže učitavanja datoteke ili zamjena naredbi u kontekstu izvršavanja posla bez pristupa pisanju u DAG datoteke.

izvor: opennet.ru

Dodajte komentar