VS Code, Grafana, GNU Emacs жана Apache Fineract кемчиликтери

Жакында аныкталган бир нече алсыздыктар:

  • Колдонуучу чабуулчу тарабынан даярдалган шилтемени ачканда кодду аткарууга мүмкүндүк берген Visual Studio Code (VS Code) редакторунда маанилүү аялуу (CVE-2022-41034) аныкталган. Код VS Code иштеген компьютерде да, "Алыстан иштеп чыгуу" функциясы аркылуу VS Code менен туташтырылган башка компьютерлерде да аткарылышы мүмкүн. Көйгөй VS Code веб версиясынын колдонуучулары жана ага негизделген веб-редакторлор, анын ичинде GitHub Codespaces жана github.dev үчүн эң чоң коркунуч туудурат.

    Алсыздык "буйрук:" терминалы бар терезени ачуу жана андагы ыктыярдуу кабык буйруктарын аткаруу үчүн, веб-серверден жүктөлүп алынган Jypiter Notebook форматында атайын иштелип чыккан документтерди редактордо иштеп чыгуу мүмкүнчүлүгүнөн келип чыгат. чабуулчу (кошумча ырастоолору жок “ .ipynb” кеңейтүүсү бар тышкы файлдар “буйрук:” иштетүүгө мүмкүндүк берген “isTrusted” режиминде ачылат).

  • GNU Emacs тексттик редакторунда (CVE-2022-45939) ctags инструменталдык комплектинин жардамы менен иштетилген аталыштагы атайын символдорду алмаштыруу аркылуу код менен файлды ачууда буйруктарды аткарууга мүмкүндүк берүүчү аялуу (CVE-XNUMX-XNUMX) аныкталган.
  • Grafana Alerting тутуму аркылуу эскертмени көрсөтүүдө JavaScript кодун аткарууга мүмкүндүк берген Grafana ачык визуализация платформасында аялуу (CVE-2022-31097) аныкталган. Редактор укугуна ээ чабуулчу атайын иштелип чыккан шилтемени даярдап, администратор бул шилтемени чыкылдатса, администратордук укуктары бар Grafana интерфейсине кире алат. Аялуу Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 жана 8.3.10 релиздеринде каралат.
  • Прометей үчүн метрикаларды экспорттоо модулдарын түзүү үчүн колдонулган экспорттоочу-инструменттердин китепканасындагы аялуу (CVE-2022-46146). Маселе негизги аутентификацияны айланып өтүүгө мүмкүндүк берет.
  • Apache Fineract каржылык кызматтарын түзүү платформасындагы аялуу (CVE-2022-44635) аутентификацияланбаган колдонуучуга кодду алыстан аткарууга мүмкүндүк берет. Көйгөй файлдарды жүктөө үчүн компонент тарабынан иштетилген жолдордогу ".." символдорунун туура качуусунун жоктугунан келип чыгат. Аялуу Apache Fineract 1.7.1 жана 1.8.1 релиздеринде оңдолгон.
  • Apache Tapestry Java алкагындагы аялуу (CVE-2022-46366) атайын форматталган маалыматтар сериядан ажыратылганда кодду аткарууга мүмкүндүк берет. Көйгөй Apache Tapestry 3.x эски бутагында гана пайда болот, ал мындан ары колдоого алынбайт.
  • Apache Airflow провайдерлеринин Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) жана Spark (CVE-2022-40954) боюнча алсыздыктары, жүктөө аркылуу коддун алыстан аткарылышына алып келет. DAG файлдарына жазуу мүмкүнчүлүгү жок жумушту аткаруу контекстинде каалаган файлдарды же буйрукту алмаштыруу.

Source: opennet.ru

Комментарий кошуу