Vulnerabilità in VS Code, Grafana, GNU Emacs è Apache Fineract

Diversi vulnerabili recentemente identificati:

  • Una vulnerabilità critica (CVE-2022-41034) hè stata identificata in Visual Studio Code (VS Code) chì permette l'esekzione di codice quandu un utilizatore apre un ligame preparatu da un attaccante. U codice pò esse eseguitu sia nantu à a macchina VS Code o in qualsiasi altra macchina cunnessa à VS Code utilizendu a funzione di Sviluppu Remote. U prublema pone u più grande periculu per l'utilizatori di a versione web di VS Code è editori web basati nantu à questu, cumprese GitHub Codespaces è github.dev.

    A vulnerabilità hè causata da a capacità di processà "cumandamentu:" i ligami di serviziu per apre una finestra cù un terminal è eseguisce cumandamenti di shell arbitrarie in questu, quandu si tratta di documenti apposta in u format Jypiter Notebook in l'editore, scaricatu da un servitore web cuntrullatu. da l'attaccante (i schedarii esterni cù l'estensione " .ipynb" senza cunferma supplementari sò aperti in u modu "isTrusted", chì permette a trasfurmazioni di "cumanda:").

  • Una vulnerabilità hè stata identificata in l'editore di testu GNU Emacs (CVE-2022-45939), chì permette di urganizà l'esekzione di cumandamenti à l'apertura di un schedariu cù codice, per via di a sustituzione di caratteri speciali in u nome processatu cù u toolkit ctags.
  • Una vulnerabilità (CVE-2022-31097) hè stata identificata in a piattaforma di visualizazione di dati Grafana open source chì puderia permette à u codice JavaScript per esse eseguitu quandu una notificazione hè visualizata attraversu u sistema Grafana Alerting. Un attaccu cù diritti di l'editore pò preparà un ligame apposta è accede à l'interfaccia Grafana cù diritti di amministratore se l'amministratore clicche nantu à stu ligame. A vulnerabilità hè stata riparata in i versioni Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 è 8.3.10.
  • Vulnerabilità (CVE-2022-46146) in a libreria di l'esportatori-toolkit utilizata per creà esportatori di metriche per Prometheus. U prublema vi permette di bypass l'autentificazione basica.
  • Vulnerabilità (CVE-2022-44635) in a piattaforma di servizii finanziari Apache Fineract chì permette à un utilizatore micca autenticatu di ottene l'esekzione di codice remota. U prublema hè causatu da a mancanza di scappamentu propiu di i caratteri ".." in i percorsi processati da u cumpunente per carica i schedari. A vulnerabilità hè stata riparata in i versioni Apache Fineract 1.7.1 è 1.8.1.
  • Una vulnerabilità (CVE-2022-46366) in u framework Apache Tapestry Java chì permette à u codice persunalizatu per esse eseguitu quandu i dati furmatu apposta sò deserializzati. U prublema si prisenta solu in u vechju ramu di Apache Tapestry 3.x, chì ùn hè più supportatu.
  • Vulnerabilità in i fornitori Apache Airflow à Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) è Spark (CVE-2022-40954), chì portanu à l'esecuzione di codice remota per carica arbitraria. i schedari o sustituzione di cumandamenti in u cuntestu di l'esekzione di u travagliu senza avè accessu à scrittura à i schedarii DAG.

Source: opennet.ru

Add a comment