VS Code'i, Grafana, GNU Emacsi ja Apache Fineracti haavatavused

Mitmed hiljuti tuvastatud haavatavused:

  • Visual Studio Code'is (VS Code) on tuvastatud kriitiline haavatavus (CVE-2022-41034), mis võimaldab koodi käivitamist, kui kasutaja avab ründaja koostatud lingi. Koodi saab käivitada kas VS Code masinas või mis tahes muus masinas, mis on VS Code'iga ühendatud kaugarendusfunktsiooni kasutades. Probleem kujutab endast suurimat ohtu VS Code veebiversiooni ja sellel põhinevate veebiredaktorite, sealhulgas GitHub Codespacesi ja github.devi kasutajatele.

    Haavatavuse põhjustab võime töödelda käsud: teenuse linke, et avada terminaliga aken ja täita selles suvalisi shellikäske, kui töödeldakse redaktoris spetsiaalselt Jypiter Notebooki formaadis dokumente, mis on alla laaditud juhitavast veebiserverist. ründaja poolt (välised failid laiendiga “ .ipynb” ilma täiendavate kinnitusteta avatakse režiimis "isTrusted", mis võimaldab töödelda käsku "command:").

  • GNU Emacsi tekstiredaktoris (CVE-2022-45939) on tuvastatud haavatavus, mis võimaldab koodiga faili avamisel käskude täitmist korraldada, asendades erimärkidega nimedes, mida töödeldakse tööriistakomplekti ctags abil.
  • Grafana avatud lähtekoodiga andmete visualiseerimise platvormis on tuvastatud haavatavus (CVE-2022-31097), mis võib lubada JavaScripti koodi käivitamist, kui Grafana hoiatussüsteemi kaudu kuvatakse teatis. Redigeerija õigustega ründaja saab ette valmistada spetsiaalselt loodud lingi ja saada administraatoriõigustega juurdepääsu Grafana liidesele, kui administraator sellel lingil klõpsab. Haavatavus on parandatud Grafana versioonide 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 ja 8.3.10 versioonides.
  • Haavatavus (CVE-2022-46146) eksportija tööriistakomplekti teegis, mida kasutati Prometheuse mõõdikute eksportijate loomiseks. Probleem võimaldab teil põhiautentimisest mööda minna.
  • Haavatavus (CVE-2022-44635) Apache Fineracti finantsteenuste platvormis, mis võimaldab autentimata kasutajal saavutada koodi kaugkäivitamise. Probleemi põhjustab komponendi poolt failide laadimiseks töödeldud teedel olevate ".." märkide õige põgenemise puudumine. Haavatavus parandati Apache Fineracti versioonide 1.7.1 ja 1.8.1 versioonides.
  • Haavatavus (CVE-2022-46366) Apache Tapestry Java raamistikus, mis võimaldab spetsiaalselt vormindatud andmete deserialiseerimisel käivitada kohandatud koodi. Probleem ilmneb ainult Apache Tapestry 3.x vanas harus, mida enam ei toetata.
  • Apache Airflow pakkujate haavatavused teenustele Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) ja Spark (CVE-2022-40954), mis viivad koodi kaugkäitamiseni suvalise laadimise kaudu faile või käsu asendamist töö täitmise kontekstis ilma DAG-failidele kirjutamisõiguseta.

Allikas: opennet.ru

Lisa kommentaar