Vulnerabilidades en VS Code, Grafana, GNU Emacs y Apache Fineract

Varias vulnerabilidades recientemente identificadas:

  • Se ha identificado una vulnerabilidad crítica (CVE-2022-41034) en Visual Studio Code (VS Code) que permite la ejecución de código cuando un usuario abre un enlace preparado por un atacante. El código se puede ejecutar en la máquina de VS Code o en cualquier otra máquina conectada a VS Code mediante la función de desarrollo remoto. El problema representa el mayor peligro para los usuarios de la versión web de VS Code y los editores web basados ​​en ella, incluidos GitHub Codespaces y github.dev.

    La vulnerabilidad es causada por la capacidad de procesar enlaces de servicio "command:" para abrir una ventana con un terminal y ejecutar comandos de shell arbitrarios en él, al procesar documentos especialmente diseñados en el formato Jypiter Notebook en el editor, descargados de un servidor web controlado. por el atacante (los archivos externos con la extensión ".ipynb" sin confirmaciones adicionales se abren en el modo "isTrusted", que permite el procesamiento de "command:").

  • Se ha identificado una vulnerabilidad en el editor de texto GNU Emacs (CVE-2022-45939), que permite organizar la ejecución de comandos al abrir un archivo con código, mediante la sustitución de caracteres especiales en el nombre procesado mediante el kit de herramientas ctags.
  • Se ha identificado una vulnerabilidad (CVE-2022-31097) en la plataforma de visualización de datos de código abierto de Grafana que podría permitir la ejecución de código JavaScript cuando se muestra una notificación a través del sistema de alertas de Grafana. Un atacante con derechos de editor puede preparar un enlace especialmente diseñado y obtener acceso a la interfaz de Grafana con derechos de administrador si el administrador hace clic en este enlace. La vulnerabilidad se ha corregido en las versiones Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 y 8.3.10.
  • Vulnerabilidad (CVE-2022-46146) en la biblioteca del kit de herramientas de exportación utilizada para crear exportadores de métricas para Prometheus. El problema le permite omitir la autenticación básica.
  • Vulnerabilidad (CVE-2022-44635) en la plataforma de servicios financieros Apache Fineract que permite a un usuario no autenticado lograr la ejecución remota de código. El problema se debe a la falta de un escape adecuado de los caracteres ".." en las rutas procesadas por el componente para cargar archivos. La vulnerabilidad se solucionó en las versiones Apache Fineract 1.7.1 y 1.8.1.
  • Una vulnerabilidad (CVE-2022-46366) en el marco Java de Apache Tapestry que permite ejecutar código personalizado cuando se deserializan datos con formato especial. El problema aparece solo en la rama antigua de Apache Tapestry 3.x, que ya no es compatible.
  • Vulnerabilidades en los proveedores de Apache Airflow para Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) y Spark (CVE-2022-40954), lo que lleva a la ejecución remota de código mediante la carga arbitraria archivos o sustitución de comandos en el contexto de la ejecución del trabajo sin tener acceso de escritura a los archivos DAG.

Fuente: opennet.ru

Añadir un comentario