Kwetsberheden yn VS Code, Grafana, GNU Emacs en Apache Fineract

Ferskate koartlyn identifisearre kwetsberens:

  • In krityske kwetsberens (CVE-2022-41034) is identifisearre yn 'e Visual Studio Code (VS Code) bewurker, wêrtroch koade útfiering mooglik makket as in brûker in keppeling iepenet dy't taret is troch in oanfaller. De koade kin wurde útfierd sawol op 'e kompjûter mei VS Code as op alle oare kompjûters ferbûn mei VS Code mei de funksje "Remote Development". It probleem stelt de grutste bedriging foar brûkers fan 'e webferzje fan VS Code en webredakteuren op basis dêrfan, ynklusyf GitHub Codespaces en github.dev.

    De kwetsberens wurdt feroarsake troch de mooglikheid om tsjinstkeppelings te ferwurkjen "kommando:" om in finster te iepenjen mei in terminal en dêryn willekeurige shell-kommando's út te fieren, by it ferwurkjen yn 'e bewurker spesjaal ûntworpen dokuminten yn it Jypiter Notebook-formaat ynladen fan in webtsjinner kontrolearre troch de oanfaller (eksterne bestannen mei de tafoeging ".ipynb" sûnder ekstra befêstigings wurde iepene yn 'e "isTrusted" modus, wêrtroch it ferwurkjen fan "command:") mooglik is.

  • In kwetsberens (CVE-2022-45939) is identifisearre yn 'e GNU Emacs-tekstbewurker, wêrtroch kommando's kinne wurde útfierd by it iepenjen fan in bestân mei koade, troch it ferfangen fan spesjale tekens yn' e namme ferwurke mei de ctags toolkit.
  • In kwetsberens (CVE-2022-31097) is identifisearre yn it iepen datafisualisaasjeplatfoarm Grafana, dat it útfieren fan JavaScript-koade mooglik makket by it werjaan fan in notifikaasje fia it Grafana Alerting-systeem. In oanfaller mei bewurkerrjochten kin in spesjaal ûntwurpen keppeling tariede en tagong krije ta de Grafana-ynterface mei behearderrjochten as de behearder op dizze keppeling klikt. De kwetsberens is oanpakt yn Grafana releases 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 en 8.3.10.
  • In kwetsberens (CVE-2022-46146) yn 'e bibleteek foar eksporteurs-ark dy't brûkt wurdt om metrike eksportmodules foar Prometheus te meitsjen. It probleem lit jo de basisferifikaasje omgean.
  • In kwetsberens (CVE-2022-44635) yn it platfoarm foar it meitsjen fan finansjele tsjinsten Apache Fineract, wêrtroch in net-authentisearre brûker útfiering fan koade op ôfstân kin berikke. It probleem wurdt feroarsake troch it gebrek oan goede ûntsnapping fan ".." tekens yn 'e paden ferwurke troch de komponint foar it laden fan bestannen. De kwetsberens waard reparearre yn Apache Fineract 1.7.1 en 1.8.1 releases.
  • In kwetsberens (CVE-2022-46366) yn it Apache Tapestry Java-ramt wêrtroch koade kin wurde útfierd as spesjaal opmakke gegevens wurde deserialisearre. It probleem ferskynt allinich yn 'e âlde tûke fan Apache Tapestry 3.x, dy't net mear wurdt stipe.
  • Kwetsberheden yn 'e Apache Airflow-oanbieders foar Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) en Spark (CVE-2022-40954), dy't liede ta útfiering fan koade op ôfstân fia laden willekeurige bestannen of kommando-ferfanging yn 'e kontekst fan wurkútfiering sûnder skriuwtagong ta DAG-bestannen.

Boarne: opennet.ru

Add a comment