Flere nyligt identificerede sårbarheder:
- En kritisk sårbarhed (CVE-2022-41034) er blevet identificeret i Visual Studio Code (VS Code), der tillader kodeudførelse, når en bruger åbner et link, der er udarbejdet af en hacker. Koden kan udføres enten på VS Code-maskinen eller på en hvilken som helst anden maskine, der er tilsluttet VS Code ved hjælp af fjernudviklingsfunktionen. Problemet udgør den største fare for brugere af webversionen af VS Code og webredaktører baseret på den, inklusive GitHub Codespaces og github.dev.
Sårbarheden er forårsaget af evnen til at behandle "command:"-tjenestelinks for at åbne et vindue med en terminal og udføre vilkårlige shell-kommandoer i den, når der behandles specialdesignede dokumenter i Jypiter Notebook-formatet i editoren, downloadet fra en webserver styret af angriberen (eksterne filer med filtypenavnet ".ipynb" uden yderligere bekræftelser åbnes i tilstanden "isTrusted", som tillader behandlingen af "command:").
- En sårbarhed er blevet identificeret i GNU Emacs-teksteditoren (CVE-2022-45939), som gør det muligt at organisere udførelse af kommandoer, når en fil åbnes med kode, gennem udskiftning af specialtegn i navnet, der behandles ved hjælp af ctags-værktøjssættet.
- En sårbarhed (CVE-2022-31097) er blevet identificeret i Grafana open source-datavisualiseringsplatformen, der kan tillade, at JavaScript-kode udføres, når en meddelelse vises gennem Grafana Alerting-systemet. En angriber med redaktørrettigheder kan forberede et specielt designet link og få adgang til Grafana-grænsefladen med administratorrettigheder, hvis administratoren klikker på dette link. Sårbarheden er blevet rettet i Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 og 8.3.10 udgivelser.
- Sårbarhed (CVE-2022-46146) i eksportørværktøjs-biblioteket, der bruges til at oprette metrik-eksportører til Prometheus. Problemet giver dig mulighed for at omgå grundlæggende godkendelse.
- Sårbarhed (CVE-2022-44635) i Apache Fineract-platformen for finansielle tjenester, der tillader en uautoriseret bruger at opnå fjernudførelse af kode. Problemet er forårsaget af manglen på korrekt escape af ".."-tegnene i stierne, der behandles af komponenten til indlæsning af filer. Sårbarheden blev rettet i Apache Fineract 1.7.1 og 1.8.1 udgivelser.
- En sårbarhed (CVE-2022-46366) i Apache Tapestry Java-rammeværket, der gør det muligt at udføre tilpasset kode, når specielt formaterede data deserialiseres. Problemet opstår kun i den gamle gren af Apache Tapestry 3.x, som ikke længere understøttes.
- Sårbarheder i Apache Airflow-udbydere til Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) og Spark (CVE-2022-40954), hvilket fører til fjernudførelse af kode gennem vilkårlig indlæsning filer eller kommandoerstatning i forbindelse med jobudførelse uden at have skriveadgang til DAG-filer.
Kilde: opennet.ru