Խոցելիություններ VS Code-ում, Grafana-ում, GNU Emacs-ում և Apache Fineract-ում

Վերջերս հայտնաբերված մի քանի խոցելիություններ.

  • Visual Studio Code-ում (VS Code) հայտնաբերվել է կրիտիկական խոցելիություն (CVE-2022-41034), որը թույլ է տալիս կոդի կատարումը, երբ օգտատերը բացում է հարձակվողի կողմից պատրաստված հղումը: Կոդը կարող է իրականացվել կամ VS Code մեքենայի վրա կամ VS Code-ին միացված ցանկացած այլ մեքենայի վրա՝ օգտագործելով Remote Development հատկությունը: Խնդիրն ամենամեծ վտանգն է ներկայացնում VS Code-ի վեբ տարբերակի օգտատերերի և դրա վրա հիմնված վեբ խմբագրիչների համար, ներառյալ GitHub Codespaces-ը և github.dev-ը:

    Խոցելիությունը պայմանավորված է «հրաման․ հարձակվողի կողմից (« .ipynb» ընդլայնմամբ արտաքին ֆայլերը առանց լրացուցիչ հաստատումների բացվում են «isTrusted» ռեժիմում, որը թույլ է տալիս մշակել «հրաման:»):

  • GNU Emacs-ի տեքստային խմբագրիչում (CVE-2022-45939) հայտնաբերվել է խոցելիություն, որը թույլ է տալիս կազմակերպել հրամանների կատարումը ֆայլը կոդով բացելիս՝ հատուկ նիշերի փոխարինման միջոցով, որոնք մշակվում են catgs գործիքակազմի միջոցով:
  • Grafana բաց կոդով տվյալների վիզուալիզացիայի հարթակում հայտնաբերվել է խոցելիություն (CVE-2022-31097), որը կարող է թույլ տալ JavaScript կոդը գործարկել, երբ ծանուցումը ցուցադրվում է Grafana Alerting համակարգի միջոցով: Խմբագրի իրավունքներ ունեցող հարձակվողը կարող է պատրաստել հատուկ նախագծված հղում և մուտք ունենալ ադմինիստրատորի իրավունքներով Grafana միջերես, եթե ադմինիստրատորը սեղմի այս հղման վրա: Խոցելիությունը շտկվել է Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 և 8.3.10 թողարկումներում:
  • Խոցելիություն (CVE-2022-46146) արտահանողի գործիքակազմի գրադարանում, որն օգտագործվում է Պրոմեթևսի համար չափումների արտահանողներ ստեղծելու համար: Խնդիրը թույլ է տալիս շրջանցել հիմնական իսկությունը:
  • Խոցելիություն (CVE-2022-44635) Apache Fineract ֆինանսական ծառայությունների հարթակում, որը թույլ է տալիս չհաստատված օգտագործողին հասնել հեռավոր կոդի կատարման: Խնդիրն առաջացել է ֆայլերի բեռնման համար բաղադրիչի կողմից մշակված ուղիներում «..» նիշերի պատշաճ փախուստի բացակայությունից: Խոցելիությունը շտկվել է Apache Fineract 1.7.1 և 1.8.1 թողարկումներում:
  • Խոցելիություն (CVE-2022-46366) Apache Tapestry Java-ի շրջանակում, որը թույլ է տալիս գործարկել հատուկ կոդ, երբ հատուկ ձևաչափված տվյալները ապասերիալացվում են: Խնդիրը հայտնվում է միայն Apache Tapestry 3.x-ի հին մասնաճյուղում, որն այլևս չի աջակցվում:
  • Apache Airflow մատակարարների խոցելիությունը Hive-ի (CVE-2022-41131), Pinot-ի (CVE-2022-38649), Pig-ի (CVE-2022-40189) և Spark-ի (CVE-2022-40954) նկատմամբ, ինչը հանգեցնում է կամայական կոդի հեռավոր բեռնման: ֆայլեր կամ հրամանի փոխարինում աշխատանքի կատարման համատեքստում՝ առանց DAG ֆայլերի գրելու հասանելիության:

Source: opennet.ru

Добавить комментарий