Gwendidau yn y Cod VS, Grafana, GNU Emacs ac Apache Fineract

Mae nifer o wendidau a nodwyd yn ddiweddar:

  • Mae bregusrwydd critigol (CVE-2022-41034) wedi'i nodi yn y golygydd Visual Studio Code (Cod VS), sy'n caniatáu gweithredu cod pan fydd defnyddiwr yn agor dolen a baratowyd gan ymosodwr. Gellir gweithredu'r cod ar y cyfrifiadur sy'n rhedeg Cod VS ac ar unrhyw gyfrifiaduron eraill sy'n gysylltiedig â Chod VS gan ddefnyddio'r swyddogaeth “Datblygiad o Bell”. Mae'r broblem yn peri'r bygythiad mwyaf i ddefnyddwyr y fersiwn we o VS Code a golygyddion gwe yn seiliedig arno, gan gynnwys GitHub Codespaces a github.dev.

    Achosir y bregusrwydd gan y gallu i brosesu dolenni gwasanaeth “gorchymyn:" i agor ffenestr gyda therfynell a gweithredu gorchmynion cregyn mympwyol ynddi, wrth brosesu yn y golygydd dogfennau a ddyluniwyd yn arbennig yn fformat Llyfr Nodiadau Jypiter wedi'u llwytho i lawr o weinydd gwe a reolir gan yr ymosodwr (ffeiliau allanol gyda'r estyniad " .ipynb" heb gadarnhad ychwanegol yn cael eu hagor yn y modd "isTrusted", sy'n caniatáu prosesu "command:").

  • Mae bregusrwydd (CVE-2022-45939) wedi'i nodi yn y golygydd testun GNU Emacs, sy'n caniatáu i orchmynion gael eu gweithredu wrth agor ffeil gyda chod, trwy amnewid nodau arbennig yn yr enw a broseswyd gan ddefnyddio'r pecyn cymorth ctags.
  • Mae bregusrwydd (CVE-2022-31097) wedi'i nodi yn y platfform delweddu data agored Grafana, sy'n caniatáu gweithredu cod JavaScript wrth arddangos hysbysiad trwy system Rhybuddio Grafana. Gall ymosodwr â hawliau Golygydd baratoi dolen wedi'i dylunio'n arbennig a chael mynediad i ryngwyneb Grafana â hawliau gweinyddwr os yw'r gweinyddwr yn clicio ar y ddolen hon. Rhoddwyd sylw i'r bregusrwydd yn natganiadau Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 ac 8.3.10.
  • Gwendid (CVE-2022-46146) yn y llyfrgell pecyn cymorth allforio a ddefnyddir i greu modiwlau allforio metrigau ar gyfer Prometheus. Mae'r broblem yn caniatáu ichi osgoi dilysiad sylfaenol.
  • Gwendid (CVE-2022-44635) yn y platfform ar gyfer creu gwasanaethau ariannol Apache Fineract, sy'n caniatáu i ddefnyddiwr heb ei ddilysu gyflawni gweithrediad cod o bell. Achosir y broblem gan ddiffyg dianc priodol o nodau ".." yn y llwybrau a brosesir gan y gydran ar gyfer llwytho ffeiliau. Roedd y bregusrwydd yn sefydlog mewn datganiadau Apache Fineract 1.7.1 a 1.8.1.
  • Gwendid (CVE-2022-46366) yn fframwaith Java Tapestri Apache sy'n caniatáu gweithredu cod pan fydd data wedi'i fformatio'n arbennig yn cael ei ddadgyfodi. Mae'r broblem ond yn ymddangos yn yr hen gangen o Apache Tapestry 3.x, nad yw'n cael ei gefnogi mwyach.
  • Gwendidau yn y darparwyr Apache Airflow i Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) a Spark (CVE-2022-40954), gan arwain at weithredu cod o bell trwy lwytho ffeiliau mympwyol neu amnewid gorchymyn yng nghyd-destun cyflawni swydd heb gael mynediad ysgrifenedig i ffeiliau DAG.

Ffynhonnell: opennet.ru

Ychwanegu sylw