Chyby zabezpečení ve VS Code, Grafana, GNU Emacs a Apache Fineract

Několik nedávno identifikovaných zranitelností:

  • V kódu Visual Studio (VS Code) byla identifikována kritická chyba zabezpečení (CVE-2022-41034), která umožňuje spuštění kódu, když uživatel otevře odkaz připravený útočníkem. Kód lze spustit buď na stroji VS Code, nebo na jakémkoli jiném stroji připojeném k VS Code pomocí funkce Remote Development. Problém představuje největší nebezpečí pro uživatele webové verze VS Code a na ní založené webové editory, včetně GitHub Codespaces a github.dev.

    Zranitelnost je způsobena schopností zpracovat odkazy služby „command:“ pro otevření okna s terminálem a provádění libovolných příkazů shellu v něm při zpracování speciálně navržených dokumentů ve formátu Jypiter Notebook v editoru, stažených z webového serveru řízeného útočníkem (externí soubory s příponou „.ipynb“ bez dalších potvrzení se otevírají v režimu „isTrusted“, který umožňuje zpracování „příkazu:“).

  • V textovém editoru GNU Emacs (CVE-2022-45939) byla identifikována zranitelnost, která umožňuje organizovat provádění příkazů při otevírání souboru s kódem prostřednictvím náhrady speciálních znaků v názvu zpracovaném pomocí sady nástrojů ctags.
  • V platformě Grafana pro vizualizaci dat s otevřeným zdrojovým kódem byla identifikována chyba zabezpečení (CVE-2022-31097), která by mohla umožnit spuštění kódu JavaScript při zobrazení oznámení prostřednictvím systému Grafana Alerting. Útočník s právy Editor může připravit speciálně navržený odkaz a získat přístup do rozhraní Grafana s právy správce, pokud správce klikne na tento odkaz. Tato chyba zabezpečení byla opravena ve vydáních Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 a 8.3.10.
  • Chyba zabezpečení (CVE-2022-46146) v knihovně exportér-toolkit používané k vytvoření exportérů metrik pro Prometheus. Problém umožňuje obejít základní ověřování.
  • Chyba zabezpečení (CVE-2022-44635) na platformě finančních služeb Apache Fineract, která umožňuje neověřenému uživateli dosáhnout vzdáleného spuštění kódu. Problém je způsoben nedostatečným správným escapováním znaků ".." v cestách zpracovávaných komponentou pro načítání souborů. Tato chyba zabezpečení byla opravena ve verzích Apache Fineract 1.7.1 a 1.8.1.
  • Chyba zabezpečení (CVE-2022-46366) v rámci Apache Tapestry Java, která umožňuje spuštění vlastního kódu při deserializaci speciálně formátovaných dat. Problém se objevuje pouze ve staré větvi Apache Tapestry 3.x, která již není podporována.
  • Chyby zabezpečení poskytovatelů Apache Airflow pro Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) a Spark (CVE-2022-40954), což vede ke vzdálenému spuštění kódu prostřednictvím libovolného načtení soubory nebo substituce příkazů v kontextu provádění úlohy bez přístupu k zápisu do souborů DAG.

Zdroj: opennet.ru

Přidat komentář