Ευπάθειες σε VS Code, Grafana, GNU Emacs και Apache Fineract

Αρκετά τρωτά σημεία που εντοπίστηκαν πρόσφατα:

  • Έχει εντοπιστεί μια κρίσιμη ευπάθεια (CVE-2022-41034) στον κώδικα του Visual Studio (VS Code) που επιτρέπει την εκτέλεση κώδικα όταν ένας χρήστης ανοίγει έναν σύνδεσμο που έχει προετοιμαστεί από έναν εισβολέα. Ο κώδικας μπορεί να εκτελεστεί είτε στο μηχάνημα VS Code είτε σε οποιοδήποτε άλλο μηχάνημα που είναι συνδεδεμένο στον Κώδικα VS χρησιμοποιώντας τη δυνατότητα Απομακρυσμένης Ανάπτυξης. Το πρόβλημα ενέχει τον μεγαλύτερο κίνδυνο για τους χρήστες της web έκδοσης του VS Code και τους συντάκτες ιστού που βασίζονται σε αυτόν, συμπεριλαμβανομένων των GitHub Codespaces και github.dev.

    Η ευπάθεια προκαλείται από τη δυνατότητα επεξεργασίας συνδέσμων υπηρεσίας "εντολή:" για άνοιγμα ενός παραθύρου με τερματικό και εκτέλεση αυθαίρετων εντολών φλοιού σε αυτό, κατά την επεξεργασία ειδικά σχεδιασμένων εγγράφων σε μορφή σημειωματάριου Jypiter στο πρόγραμμα επεξεργασίας, που έχουν ληφθεί από έναν ελεγχόμενο διακομιστή ιστού από τον εισβολέα (τα εξωτερικά αρχεία με την επέκταση « .ipynb» χωρίς πρόσθετες επιβεβαιώσεις ανοίγουν στη λειτουργία «isTrusted», η οποία επιτρέπει την επεξεργασία του «command:»).

  • Εντοπίστηκε μια ευπάθεια στον επεξεργαστή κειμένου GNU Emacs (CVE-2022-45939), η οποία επιτρέπει την οργάνωση της εκτέλεσης εντολών κατά το άνοιγμα ενός αρχείου με κώδικα, μέσω της αντικατάστασης ειδικών χαρακτήρων στο όνομα που επεξεργάζεται με τη χρήση της εργαλειοθήκης ctag.
  • Εντοπίστηκε ένα θέμα ευπάθειας (CVE-2022-31097) στην πλατφόρμα οπτικοποίησης δεδομένων ανοιχτού κώδικα Grafana που θα μπορούσε να επιτρέψει την εκτέλεση κώδικα JavaScript όταν εμφανίζεται μια ειδοποίηση μέσω του συστήματος ειδοποίησης Grafana. Ένας εισβολέας με δικαιώματα Editor μπορεί να προετοιμάσει έναν ειδικά σχεδιασμένο σύνδεσμο και να αποκτήσει πρόσβαση στη διεπαφή Grafana με δικαιώματα διαχειριστή, εάν ο διαχειριστής κάνει κλικ σε αυτόν τον σύνδεσμο. Το θέμα ευπάθειας έχει διορθωθεί στις εκδόσεις Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 και 8.3.10.
  • Ευπάθεια (CVE-2022-46146) στη βιβλιοθήκη του εξαγωγέα-εργαλειοθήκη που χρησιμοποιείται για τη δημιουργία εξαγωγέων μετρήσεων για τον Prometheus. Το πρόβλημα σάς επιτρέπει να παρακάμψετε τον βασικό έλεγχο ταυτότητας.
  • Ευπάθεια (CVE-2022-44635) στην πλατφόρμα χρηματοοικονομικών υπηρεσιών Apache Fineract που επιτρέπει σε έναν χρήστη χωρίς έλεγχο ταυτότητας να επιτύχει απομακρυσμένη εκτέλεση κώδικα. Το πρόβλημα προκαλείται από την έλλειψη σωστής διαφυγής των χαρακτήρων ".." στις διαδρομές που επεξεργάζεται το στοιχείο για τη φόρτωση αρχείων. Η ευπάθεια επιδιορθώθηκε στις εκδόσεις Apache Fineract 1.7.1 και 1.8.1.
  • Ένα θέμα ευπάθειας (CVE-2022-46366) στο πλαίσιο Java Apache Tapestry που επιτρέπει την εκτέλεση προσαρμοσμένου κώδικα όταν τα ειδικά μορφοποιημένα δεδομένα αποσυντονίζονται. Το πρόβλημα εμφανίζεται μόνο στον παλιό κλάδο του Apache Tapestry 3.x, ο οποίος δεν υποστηρίζεται πλέον.
  • Ευπάθειες σε παρόχους Apache Airflow σε Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) και Spark (CVE-2022-40954), που οδηγούν σε αυθαίρετη εκτέλεση κώδικα απομακρυσμένης αρχεία ή αντικατάσταση εντολών στο πλαίσιο εκτέλεσης εργασιών χωρίς πρόσβαση εγγραφής σε αρχεία DAG.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο