Vulnerabilitats en VS Code, Grafana, GNU Emacs i Apache Fineract

Diverses vulnerabilitats identificades recentment:

  • S'ha identificat una vulnerabilitat crítica (CVE-2022-41034) a l'editor de Visual Studio Code (VS Code), que permet l'execució de codi quan un usuari obre un enllaç preparat per un atacant. El codi es pot executar tant a l'ordinador que executa VS Code com a qualsevol altre ordinador connectat a VS Code mitjançant la funció "Desenvolupament remot". El problema suposa la major amenaça per als usuaris de la versió web de VS Code i els editors web basats en ella, inclosos GitHub Codespaces i github.dev.

    La vulnerabilitat és causada per la capacitat de processar enllaços de servei "ordre:" per obrir una finestra amb un terminal i executar-hi ordres arbitràries d'intèrpret d'ordres, quan es processen a l'editor documents especialment dissenyats en format Jypiter Notebook descarregats des d'un servidor web controlat per l'atacant (els fitxers externs amb l'extensió ".ipynb" sense confirmacions addicionals s'obren en el mode "isTrusted", que permet processar "ordre:").

  • S'ha identificat una vulnerabilitat (CVE-2022-45939) a l'editor de text GNU Emacs, que permet executar ordres en obrir un fitxer amb codi, mitjançant la substitució de caràcters especials en el nom processat mitjançant el kit d'eines ctags.
  • S'ha identificat una vulnerabilitat (CVE-2022-31097) a la plataforma de visualització de dades obertes Grafana, que permet l'execució de codi JavaScript quan es mostra una notificació a través del sistema d'alertes Grafana. Un atacant amb drets d'editor pot preparar un enllaç especialment dissenyat i accedir a la interfície de Grafana amb drets d'administrador si l'administrador fa clic en aquest enllaç. La vulnerabilitat s'ha solucionat a les versions de Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 i 8.3.10.
  • Una vulnerabilitat (CVE-2022-46146) a la biblioteca exporter-toolkit que s'utilitza per crear mòduls d'exportació de mètriques per a Prometheus. El problema us permet ometre l'autenticació bàsica.
  • Una vulnerabilitat (CVE-2022-44635) a la plataforma de creació de serveis financers Apache Fineract, que permet a un usuari no autenticat aconseguir l'execució de codi remota. El problema és causat per la manca d'escapament adequat dels caràcters ".." als camins processats pel component per carregar fitxers. La vulnerabilitat es va solucionar a les versions d'Apache Fineract 1.7.1 i 1.8.1.
  • Una vulnerabilitat (CVE-2022-46366) al framework Apache Tapestry Java que permet executar codi quan es deserialitzen dades amb un format especial. El problema només apareix a la branca antiga d'Apache Tapestry 3.x, que ja no és compatible.
  • Vulnerabilitats als proveïdors Apache Airflow a Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) i Spark (CVE-2022-40954), que condueixen a l'execució de codi remota mitjançant la càrrega fitxers arbitraris o substitució d'ordres en el context d'execució de treballs sense tenir accés d'escriptura als fitxers DAG.

Font: opennet.ru

Afegeix comentari