Vulnerabilidades en VS Code, Grafana, GNU Emacs e Apache Fineract

Varias vulnerabilidades identificadas recentemente:

  • Identificouse unha vulnerabilidade crítica (CVE-2022-41034) no editor de Visual Studio Code (VS Code), que permite a execución de código cando un usuario abre unha ligazón preparada por un atacante. O código pódese executar tanto no ordenador que executa VS Code como en calquera outro ordenador conectado a VS Code mediante a función "Desenvolvemento remoto". O problema supón a maior ameaza para os usuarios da versión web de VS Code e os editores web baseados nela, incluídos GitHub Codespaces e github.dev.

    A vulnerabilidade está causada pola capacidade de procesar ligazóns de servizo "comando:" para abrir unha xanela cun terminal e executar comandos de shell arbitrarios nela, ao procesar no editor documentos especialmente deseñados no formato Jypiter Notebook descargados dun servidor web controlado por o atacante (os ficheiros externos coa extensión ".ipynb" sen confirmacións adicionais ábrense no modo "isTrusted", que permite procesar "comando:").

  • Identificouse unha vulnerabilidade (CVE-2022-45939) no editor de texto GNU Emacs, que permite executar comandos ao abrir un ficheiro con código, mediante a substitución de caracteres especiais no nome procesado mediante o kit de ferramentas ctags.
  • Identificouse unha vulnerabilidade (CVE-2022-31097) na plataforma de visualización de datos abertos Grafana, que permite a execución de código JavaScript ao mostrar unha notificación a través do sistema de alertas Grafana. Un atacante con dereitos de editor pode preparar unha ligazón especialmente deseñada e acceder á interface de Grafana con dereitos de administrador se o administrador fai clic nesta ligazón. A vulnerabilidade foi abordada nas versións de Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 e 8.3.10.
  • Unha vulnerabilidade (CVE-2022-46146) na biblioteca exporter-toolkit utilizada para crear módulos de exportación de métricas para Prometheus. O problema permítelle ignorar a autenticación básica.
  • Unha vulnerabilidade (CVE-2022-44635) na plataforma de creación de servizos financeiros Apache Fineract, que permite a un usuario non autenticado conseguir a execución remota de código. O problema é causado pola falta de escape adecuado dos caracteres ".." nos camiños procesados ​​polo compoñente para cargar ficheiros. A vulnerabilidade foi corrixida nas versións 1.7.1 e 1.8.1 de Apache Fineract.
  • Unha vulnerabilidade (CVE-2022-46366) no framework Apache Tapestry Java que permite executar código cando se deserializan datos con formato especial. O problema só aparece na rama antiga de Apache Tapestry 3.x, que xa non é compatible.
  • Vulnerabilidades dos provedores de Apache Airflow para Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) e Spark (CVE-2022-40954), o que leva á execución remota de código mediante a carga. ficheiros arbitrarios ou substitución de comandos no contexto da execución do traballo sen ter acceso de escritura aos ficheiros DAG.

Fonte: opennet.ru

Engadir un comentario