VS Coden, Grafanan, GNU Emacsin ja Apache Fineractin haavoittuvuuksia

Useita äskettäin tunnistettuja haavoittuvuuksia:

  • Visual Studio Code (VS Code) -editorissa on tunnistettu kriittinen haavoittuvuus (CVE-2022-41034), joka sallii koodin suorittamisen, kun käyttäjä avaa hyökkääjän valmisteleman linkin. Koodi voidaan suorittaa sekä VS Codea käyttävässä tietokoneessa että muissa tietokoneissa, jotka on kytketty VS-koodiin "Etäkehitys"-toiminnolla. Ongelma muodostaa suurimman uhan VS Coden verkkoversion ja siihen perustuvien verkkoeditorien käyttäjille, mukaan lukien GitHub Codespaces ja github.dev.

    Haavoittuvuuden aiheuttaa kyky käsitellä palvelulinkkejä "komento:" avata ikkuna, jossa on pääte ja suorittaa siinä mielivaltaisia ​​komentotulkkikomentoja, kun editorissa käsitellään Jypiter Notebook -muodossa erityisesti suunniteltuja dokumentteja, jotka on ladattu verkkopalvelimelta, jota hallitsee hyökkääjä (ulkoiset tiedostot tunnisteella “.ipynb” ilman lisävahvistuksia avataan "isTrusted"-tilassa, mikä mahdollistaa "komennon:" käsittelyn).

  • GNU Emacsin tekstieditorissa on havaittu haavoittuvuus (CVE-2022-45939), joka sallii komentojen suorittamisen avattaessa tiedostoa koodilla korvaamalla erikoismerkkejä ctags-työkalupakin avulla käsitellyssä nimessä.
  • Avoimen tiedon visualisointialustasta Grafanasta on tunnistettu haavoittuvuus (CVE-2022-31097), joka sallii JavaScript-koodin suorittamisen, kun ilmoitus näytetään Grafana-hälytysjärjestelmän kautta. Hyökkääjä, jolla on Editor-oikeudet, voi valmistella erityisesti suunnitellun linkin ja päästä Grafana-käyttöliittymään järjestelmänvalvojan oikeuksin, jos järjestelmänvalvoja napsauttaa tätä linkkiä. Haavoittuvuus on korjattu Grafanan julkaisuissa 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 ja 8.3.10.
  • Haavoittuvuus (CVE-2022-46146) viejätyökalupakkikirjastossa, jota käytettiin mittaustietojen vientimoduulien luomiseen Prometheusta varten. Ongelman avulla voit ohittaa perustodennuksen.
  • Haavoittuvuus (CVE-2022-44635) rahoituspalveluiden Apache Fineractin luontialustaan, jonka avulla todentamaton käyttäjä voi suorittaa koodin etäsuorittamisen. Ongelma johtuu siitä, että ".."-merkkien poisto ei onnistu osan käsittelemillä poluilla tiedostojen lataamista varten. Haavoittuvuus korjattiin Apache Fineract 1.7.1- ja 1.8.1 -julkaisuissa.
  • Apache Tapestry Java -kehyksen haavoittuvuus (CVE-2022-46366), joka sallii koodin suorittamisen, kun erityisesti muotoiltuja tietoja sarjoitetaan. Ongelma ilmenee vain Apache Tapestry 3.x:n vanhassa haarassa, jota ei enää tueta.
  • Apache Airflow -palveluntarjoajien haavoittuvuudet Hiveen (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) ja Spark (CVE-2022-40954), mikä johtaa koodin etäsuorittamiseen latauksen kautta mielivaltaiset tiedostot tai komentojen korvaaminen työn suorittamisen yhteydessä ilman kirjoitusoikeutta DAG-tiedostoihin.

Lähde: opennet.ru

Lisää kommentti