Sårbarheder i VS Code, Grafana, GNU Emacs og Apache Fineract

Flere nyligt identificerede sårbarheder:

  • En kritisk sårbarhed (CVE-2022-41034) er blevet identificeret i Visual Studio Code (VS Code), der tillader kodeudførelse, når en bruger åbner et link, der er udarbejdet af en hacker. Koden kan udføres enten på VS Code-maskinen eller på en hvilken som helst anden maskine, der er tilsluttet VS Code ved hjælp af fjernudviklingsfunktionen. Problemet udgør den største fare for brugere af webversionen af ​​VS Code og webredaktører baseret på den, inklusive GitHub Codespaces og github.dev.

    Sårbarheden er forårsaget af evnen til at behandle "command:"-tjenestelinks for at åbne et vindue med en terminal og udføre vilkårlige shell-kommandoer i den, når der behandles specialdesignede dokumenter i Jypiter Notebook-formatet i editoren, downloadet fra en webserver styret af angriberen (eksterne filer med filtypenavnet ".ipynb" uden yderligere bekræftelser åbnes i tilstanden "isTrusted", som tillader behandlingen af ​​"command:").

  • En sårbarhed er blevet identificeret i GNU Emacs-teksteditoren (CVE-2022-45939), som gør det muligt at organisere udførelse af kommandoer, når en fil åbnes med kode, gennem udskiftning af specialtegn i navnet, der behandles ved hjælp af ctags-værktøjssættet.
  • En sårbarhed (CVE-2022-31097) er blevet identificeret i Grafana open source-datavisualiseringsplatformen, der kan tillade, at JavaScript-kode udføres, når en meddelelse vises gennem Grafana Alerting-systemet. En angriber med redaktørrettigheder kan forberede et specielt designet link og få adgang til Grafana-grænsefladen med administratorrettigheder, hvis administratoren klikker på dette link. Sårbarheden er blevet rettet i Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 og 8.3.10 udgivelser.
  • Sårbarhed (CVE-2022-46146) i eksportørværktøjs-biblioteket, der bruges til at oprette metrik-eksportører til Prometheus. Problemet giver dig mulighed for at omgå grundlæggende godkendelse.
  • Sårbarhed (CVE-2022-44635) i Apache Fineract-platformen for finansielle tjenester, der tillader en uautoriseret bruger at opnå fjernudførelse af kode. Problemet er forårsaget af manglen på korrekt escape af ".."-tegnene i stierne, der behandles af komponenten til indlæsning af filer. Sårbarheden blev rettet i Apache Fineract 1.7.1 og 1.8.1 udgivelser.
  • En sårbarhed (CVE-2022-46366) i Apache Tapestry Java-rammeværket, der gør det muligt at udføre tilpasset kode, når specielt formaterede data deserialiseres. Problemet opstår kun i den gamle gren af ​​Apache Tapestry 3.x, som ikke længere understøttes.
  • Sårbarheder i Apache Airflow-udbydere til Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) og Spark (CVE-2022-40954), hvilket fører til fjernudførelse af kode gennem vilkårlig indlæsning filer eller kommandoerstatning i forbindelse med jobudførelse uden at have skriveadgang til DAG-filer.

Kilde: opennet.ru

Tilføj en kommentar