Vundeblecoj en VS Code, Grafana, GNU Emacs kaj Apache Fineract

Pluraj lastatempe identigis vundeblecojn:

  • Kritika vundebleco (CVE-2022-41034) estis identigita en Visual Studio Code (VS Code) kiu permesas kodon ekzekuti kiam uzanto malfermas ligilon preparitan de atakanto. La kodo povas esti efektivigita aŭ sur la VS Code-maŝino aŭ sur iu ajn alia maŝino ligita al VS Code uzante la Remote Development-trajton. La problemo prezentas la plej grandan danĝeron al uzantoj de la retejo-versio de VS Code kaj retaj redaktiloj bazitaj sur ĝi, inkluzive de GitHub Codespaces kaj github.dev.

    La vundebleco estas kaŭzita de la kapablo prilabori "komandon:" servajn ligilojn por malfermi fenestron kun terminalo kaj efektivigi arbitrajn ŝelkomandojn en ĝi, kiam oni prilaboras speciale dezajnitajn dokumentojn en la formato Jypiter Notebook en la redaktilo, elŝutitaj de retservilo kontrolita. de la atakanto (eksteraj dosieroj kun la etendo " .ipynb" sen aldonaj konfirmoj estas malfermitaj en la reĝimo "isTrusted", kiu permesas la prilaboradon de "komando:").

  • Vulnerabileco estis identigita en la tekstoredaktilo de GNU Emacs (CVE-2022-45939), kiu ebligas organizi la ekzekuton de komandoj kiam oni malfermas dosieron kun kodo, per la anstataŭigo de specialaj signoj en la nomo prilaborita per la ilaro ctags.
  • Vulnerabileco (CVE-2022-31097) estis identigita en la Grafana malfermfonteca datuma bildigadplatformo kiu povus permesi al JavaScript-kodo esti efektivigita kiam sciigo estas montrita per la Grafana Alerta sistemo. Atakanto kun Rajtoj de Redaktoro povas prepari speciale desegnitan ligilon kaj akiri aliron al la interfaco de Grafana kun rajtoj de administranto se la administranto alklakas ĉi tiun ligilon. La vundebleco estis riparita en Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 kaj 8.3.10 eldonoj.
  • Vundebleco (CVE-2022-46146) en la eksportilo-ilaro biblioteko kutimis krei metriksportaĵojn por Prometheus. La problemo permesas vin preteriri bazan aŭtentikigon.
  • Vundebleco (CVE-2022-44635) en la platformo de financaj servoj Apache Fineract, kiu permesas al neaŭtentikigita uzanto atingi foran kodekzekuton. La problemo estas kaŭzita de la manko de taŭga eskapo de la ".." signoj en la vojoj procesitaj de la komponanto por ŝargi dosierojn. La vundebleco estis riparita en Apache Fineract 1.7.1 kaj 1.8.1 eldonoj.
  • Vulnerabileco (CVE-2022-46366) en la Apache Tapestry Java kadro kiu permesas al kutima kodo esti efektivigita kiam speciale formatitaj datumoj estas deserialigitaj. La problemo aperas nur en la malnova branĉo de Apache Tapestry 3.x, kiu ne plu estas subtenata.
  • Vundeblecoj en Apache Airflow-provizantoj al Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) kaj Spark (CVE-2022-40954), kondukante al fora koda ekzekuto per arbitra ŝarĝo dosieroj aŭ komando-anstataŭigo en la kunteksto de laboro-ekzekuto sen havi skribaliron al DAG-dosieroj.

fonto: opennet.ru

Aldoni komenton