Ranjivosti u VS Code, Grafana, GNU Emacs i Apache Fineract

Nekoliko nedavno identificiranih ranjivosti:

  • U Visual Studio Code (VS Code) identificirana je kritična ranjivost (CVE-2022-41034) koja dopušta izvršavanje koda kada korisnik otvori poveznicu koju je pripremio napadač. Kôd se može izvršiti ili na VS Code stroju ili na bilo kojem drugom stroju spojenom na VS Code pomoću značajke Remote Development. Problem predstavlja najveću opasnost za korisnike web verzije VS Codea i web urednika temeljenih na njemu, uključujući GitHub Codespaces i github.dev.

    Ranjivost je uzrokovana sposobnošću obrade poveznica usluge "command:" za otvaranje prozora s terminalom i izvršavanje proizvoljnih naredbi ljuske u njemu, prilikom obrade posebno dizajniranih dokumenata u formatu Jypiter Notebook u uređivaču, preuzetih s kontroliranog web poslužitelja od strane napadača (vanjske datoteke s ekstenzijom “ .ipynb" bez dodatnih potvrda otvaraju se u načinu rada "isTrusted", što omogućuje obradu "naredbe:").

  • Ranjivost je identificirana u uređivaču teksta GNU Emacs (CVE-2022-45939), koji omogućuje organiziranje izvršavanja naredbi prilikom otvaranja datoteke s kodom, kroz zamjenu posebnih znakova u imenu koje se obrađuje korištenjem alata ctags.
  • Ranjivost (CVE-2022-31097) identificirana je u platformi za vizualizaciju podataka otvorenog koda Grafana koja bi mogla omogućiti izvršavanje JavaScript koda kada se obavijest prikazuje kroz Grafana sustav upozorenja. Napadač s uređivačkim pravima može pripremiti posebno dizajniranu poveznicu i dobiti pristup Grafana sučelju s administratorskim pravima ako administrator klikne na tu poveznicu. Ranjivost je popravljena u izdanjima Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 i 8.3.10.
  • Ranjivost (CVE-2022-46146) u biblioteci alata za izvoz koja se koristi za stvaranje izvoznika metrike za Prometheus. Problem vam omogućuje zaobilaženje osnovne provjere autentičnosti.
  • Ranjivost (CVE-2022-44635) u platformi financijskih usluga Apache Fineract koja omogućuje neautentificiranom korisniku postizanje daljinskog izvršenja koda. Problem je uzrokovan nedostatkom ispravnog izbjegavanja znakova ".." u stazama koje obrađuje komponenta za učitavanje datoteka. Ranjivost je popravljena u izdanjima Apache Fineract 1.7.1 i 1.8.1.
  • Ranjivost (CVE-2022-46366) u okviru Apache Tapestry Java koja omogućuje izvršavanje prilagođenog koda kada su posebno formatirani podaci deserijalizirani. Problem se pojavljuje samo u staroj grani Apache Tapestry 3.x, koja više nije podržana.
  • Ranjivosti u pružateljima Apache Airflowa na Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) i Spark (CVE-2022-40954), što dovodi do daljinskog izvršavanja koda kroz proizvoljno učitavanje datoteke ili zamjena naredbi u kontekstu izvršavanja posla bez pristupa za pisanje u DAG datoteke.

Izvor: opennet.ru

Dodajte komentar