Sicherheitslücken in VS Code, Grafana, GNU Emacs und Apache Fineract

Mehrere kürzlich identifizierte Schwachstellen:

  • In Visual Studio Code (VS Code) wurde eine kritische Schwachstelle (CVE-2022-41034) identifiziert, die die Codeausführung ermöglicht, wenn ein Benutzer einen von einem Angreifer vorbereiteten Link öffnet. Der Code kann entweder auf dem VS Code-Computer oder auf jedem anderen Computer ausgeführt werden, der mithilfe der Remote-Entwicklungsfunktion mit VS Code verbunden ist. Das Problem stellt die größte Gefahr für Benutzer der Webversion von VS Code und darauf basierender Webeditoren dar, darunter GitHub Codespaces und github.dev.

    Die Sicherheitslücke wird durch die Möglichkeit verursacht, „command:“-Dienstlinks zu verarbeiten, um ein Fenster mit einem Terminal zu öffnen und darin beliebige Shell-Befehle auszuführen, wenn speziell entworfene Dokumente im Jypiter Notebook-Format im Editor verarbeitet werden, die von einem gesteuerten Webserver heruntergeladen werden durch den Angreifer (externe Dateien mit der Erweiterung „.ipynb“ werden ohne zusätzliche Bestätigungen im „isTrusted“-Modus geöffnet, was die Verarbeitung von „command:“ ermöglicht).

  • Im GNU Emacs-Texteditor (CVE-2022-45939) wurde eine Schwachstelle identifiziert, die es ermöglicht, die Ausführung von Befehlen beim Öffnen einer Datei mit Code zu organisieren, indem Sonderzeichen im Namen ersetzt werden, der mit dem ctags-Toolkit verarbeitet wird.
  • In der Open-Source-Datenvisualisierungsplattform Grafana wurde eine Schwachstelle (CVE-2022-31097) identifiziert, die die Ausführung von JavaScript-Code ermöglichen könnte, wenn eine Benachrichtigung über das Grafana-Warnungssystem angezeigt wird. Ein Angreifer mit Editor-Rechten kann einen speziell gestalteten Link vorbereiten und sich mit Administratorrechten Zugriff auf die Grafana-Oberfläche verschaffen, wenn der Administrator auf diesen Link klickt. Die Sicherheitslücke wurde in den Grafana-Versionen 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 und 8.3.10 behoben.
  • Sicherheitslücke (CVE-2022-46146) in der Exporter-Toolkit-Bibliothek, die zum Erstellen von Metrikexportern für Prometheus verwendet wird. Das Problem ermöglicht es Ihnen, die Basisauthentifizierung zu umgehen.
  • Sicherheitslücke (CVE-2022-44635) in der Finanzdienstleistungsplattform Apache Fineract, die einem nicht authentifizierten Benutzer die Remote-Codeausführung ermöglicht. Das Problem wird dadurch verursacht, dass die „..“-Zeichen in den Pfaden, die von der Komponente zum Laden von Dateien verarbeitet werden, nicht ordnungsgemäß maskiert werden. Die Sicherheitslücke wurde in den Versionen Apache Fineract 1.7.1 und 1.8.1 behoben.
  • Eine Schwachstelle (CVE-2022-46366) im Apache Tapestry Java-Framework, die die Ausführung von benutzerdefiniertem Code ermöglicht, wenn speziell formatierte Daten deserialisiert werden. Das Problem tritt nur im alten Zweig von Apache Tapestry 3.x auf, der nicht mehr unterstützt wird.
  • Sicherheitslücken in den Apache Airflow-Anbietern Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) und Spark (CVE-2022-40954), die zur Remote-Codeausführung durch beliebiges Laden führen Dateien oder Befehlsersetzung im Kontext der Jobausführung, ohne Schreibzugriff auf DAG-Dateien zu haben.

Source: opennet.ru

Kommentar hinzufügen