Kerentanan dalam VS Code, Grafana, GNU Emacs dan Apache Fineract

Beberapa kerentanan yang baru-baru ini diidentifikasi:

  • Kerentanan kritis (CVE-2022-41034) telah diidentifikasi dalam Visual Studio Code (VS Code) yang memungkinkan eksekusi kode saat pengguna membuka tautan yang disiapkan oleh penyerang. Kode dapat dijalankan baik di mesin VS Code atau di mesin lain yang terhubung ke VS Code menggunakan fitur Pengembangan Jarak Jauh. Masalahnya menimbulkan bahaya terbesar bagi pengguna VS Code versi web dan editor web berdasarkan itu, termasuk GitHub Codespaces dan github.dev.

    Kerentanan disebabkan oleh kemampuan untuk memproses tautan layanan "perintah:" untuk membuka jendela dengan terminal dan menjalankan perintah shell sewenang-wenang di dalamnya, saat memproses dokumen yang dirancang khusus dalam format Notebook Jypiter di editor, diunduh dari server web yang dikendalikan oleh penyerang (file eksternal dengan ekstensi β€œ .ipynb" tanpa konfirmasi tambahan dibuka dalam mode "tepercaya", yang memungkinkan pemrosesan "perintah:").

  • Kerentanan telah diidentifikasi dalam editor teks GNU Emacs (CVE-2022-45939), yang memungkinkan pengorganisasian eksekusi perintah saat membuka file dengan kode, melalui penggantian karakter khusus dalam nama yang diproses menggunakan toolkit ctags.
  • Kerentanan (CVE-2022-31097) telah diidentifikasi dalam platform visualisasi data sumber terbuka Grafana yang memungkinkan kode JavaScript dieksekusi saat notifikasi ditampilkan melalui sistem Grafana Alerting. Penyerang dengan hak Editor dapat menyiapkan tautan yang dirancang khusus dan mendapatkan akses ke antarmuka Grafana dengan hak administrator jika administrator mengklik tautan ini. Kerentanan telah diperbaiki pada rilis Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 dan 8.3.10.
  • Kerentanan (CVE-2022-46146) di pustaka perangkat pengekspor yang digunakan untuk membuat metrik pengekspor untuk Prometheus. Masalahnya memungkinkan Anda melewati autentikasi dasar.
  • Kerentanan (CVE-2022-44635) di platform layanan keuangan Apache Fineract yang memungkinkan pengguna yang tidak diautentikasi mencapai eksekusi kode jarak jauh. Masalahnya disebabkan oleh kurangnya pelolosan karakter ".." yang tepat di jalur yang diproses oleh komponen untuk memuat file. Kerentanan telah diperbaiki pada rilis Apache Fineract 1.7.1 dan 1.8.1.
  • Kerentanan (CVE-2022-46366) dalam kerangka kerja Apache Tapestry Java yang memungkinkan kode khusus dijalankan saat data yang diformat khusus dideserialisasi. Masalahnya hanya muncul di cabang lama Apache Tapestry 3.x, yang tidak lagi didukung.
  • Kerentanan dalam penyedia Apache Airflow ke Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) dan Spark (CVE-2022-40954), menyebabkan eksekusi kode jarak jauh melalui pemuatan sewenang-wenang file atau substitusi perintah dalam konteks eksekusi pekerjaan tanpa memiliki akses tulis ke file DAG.

Sumber: opennet.ru

Tambah komentar