Vulnerabilità in VS Code, Grafana, GNU Emacs e Apache Fineract

Diverse vulnerabilità identificate di recente:

  • È stata identificata una vulnerabilità critica (CVE-2022-41034) in Visual Studio Code (VS Code) che consente l'esecuzione di codice quando un utente apre un collegamento preparato da un utente malintenzionato. Il codice può essere eseguito sul computer VS Code o su qualsiasi altro computer connesso a VS Code utilizzando la funzionalità di sviluppo remoto. Il problema rappresenta il pericolo maggiore per gli utenti della versione web di VS Code e gli editor web basati su di essa, inclusi GitHub Codespaces e github.dev.

    La vulnerabilità è causata dalla capacità di elaborare collegamenti di servizio "command:" per aprire una finestra con un terminale ed eseguire comandi shell arbitrari al suo interno, durante l'elaborazione di documenti appositamente progettati nel formato Jypiter Notebook nell'editor, scaricati da un server Web controllato dall'aggressore (i file esterni con estensione " .ipynb" senza ulteriori conferme vengono aperti nella modalità "isTrusted", che consente l'elaborazione di "command:").

  • È stata individuata una vulnerabilità nell'editor di testo GNU Emacs (CVE-2022-45939), che consente di organizzare l'esecuzione di comandi all'apertura di un file con codice, attraverso la sostituzione di caratteri speciali nel nome elaborato utilizzando il toolkit ctags.
  • È stata identificata una vulnerabilità (CVE-2022-31097) nella piattaforma di visualizzazione dei dati open source Grafana che potrebbe consentire l'esecuzione del codice JavaScript quando viene visualizzata una notifica tramite il sistema di avvisi Grafana. Un utente malintenzionato con diritti di Editor può preparare un collegamento appositamente progettato e ottenere l'accesso all'interfaccia Grafana con diritti di amministratore se l'amministratore fa clic su questo collegamento. La vulnerabilità è stata corretta nelle versioni Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 e 8.3.10.
  • Vulnerabilità (CVE-2022-46146) nella libreria exporter-toolkit utilizzata per creare esportatori di metriche per Prometheus. Il problema consente di ignorare l'autenticazione di base.
  • Vulnerabilità (CVE-2022-44635) nella piattaforma di servizi finanziari Apache Fineract che consente a un utente non autenticato di ottenere l'esecuzione di codice in modalità remota. Il problema è causato dalla mancanza di un corretto escape dei caratteri ".." nei percorsi elaborati dal componente per il caricamento dei file. La vulnerabilità è stata corretta nelle versioni Apache Fineract 1.7.1 e 1.8.1.
  • Una vulnerabilità (CVE-2022-46366) nel framework Apache Tapestry Java che consente l'esecuzione di codice personalizzato quando i dati formattati in modo speciale vengono deserializzati. Il problema compare solo nel vecchio ramo di Apache Tapestry 3.x, che non è più supportato.
  • Vulnerabilità nei provider Apache Airflow per Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) e Spark (CVE-2022-40954), che portano all'esecuzione di codice in modalità remota tramite caricamento arbitrario file o sostituzione di comandi nel contesto dell'esecuzione del lavoro senza avere accesso in scrittura ai file DAG.

Fonte: opennet.ru

Aggiungi un commento