Vulnerabilitates in VS Codicis, Grafana, GNU Emacs et Apache Fineract

Plures vulnerabilities nuper identified:

  • vulnerabilitas critica (CVE-2022-41034) in Visuali Studio Codicis (VS Code) editore notata est, quae permittit codicem exsecutionem cum user aperit nexum ab oppugnatore praeparatum. Codex exsecutioni mandari potest tam in currenti computatorio VS, quam in quibusvis aliis computers cum VS conexa, functione "Remotae Development" utente. Problema maximam comminationem praebet usoribus versionis VS Codicis et editoribus interretialibus in ea fundatis, inter GitHub Codespaces et github.dev.

    Vulnerabilitas causatur per facultatem ad processum muneris nexus "mandatum" aperire fenestram cum terminali et exsequi arbitrariam mandata in ea, cum in editore dispensando documenta specialiter designata in Jypiter Notebook formato ex instrumento interretiali moderato a oppugnator (externae tabulae cum extensione ".ipynb" sine adiectis confirmationibus aperiuntur in modo "isTrusted", qui permittit processus "mandati:").

  • vulnerabilitas (CVE-2022-45939) in GNU Emacs textu editore notata est, quae mandata exsecutioni mandari permittit cum tabellam cum codice aperiens, per substitutionem notarum specialium in nomine processus ctags toolkit utens.
  • vulnerabilitas (CVE-2022-31097) in aperta notitia suggesti visualizationis Grafana notata est, quae exsecutionem JavaScript codicem concedit cum notificationem per Grafana Alerting systema prae se fert. Oppugnator cum ius editor cum speciali designato nexum parare potest et accessum ad Grafana interface ad iura administratorum si administrator hanc coniuctionem clicks. In Grafana directa vulnerabilitas emittit 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 et 8.3.10.
  • A vulnerabilitas (CVE-2022-46146) in bibliotheca exportatoris toolkit usus est ut metri modulos educendi Prometheo crearent. Problema permittit ut fundamentales authenticas praetermittant.
  • vulnerabilitas (CVE-2022-44635) in suggestu ad operas pecuniarias Apache Fineract creandi, quae permittit usorem alienum consequi ad exsecutionem codicis remoti remoti. Problema causatur ex defectu propriae evasionis "..." notis in viis quae a componentibus ad onerandas tabulas procedebant. vulnerabilitas in Apache Fineract 1.7.1 et 1.8.1 emissiones fixas erat.
  • Lorum vulnerabilitas (CVE-2022-46366) in tabula Tapestria Javae in Apache, quae codicem exsecutioni mandare permittit, cum notitia speciatim formatae deserialized est. Quaestio tantum apparet in veteri ramo Apache Tapestriae 3.x, quae iam non sustinetur.
  • Vulnerabilitates in Apache Airflow provisoribus ad Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Porcus (CVE-2022-40189) et Spark (CVE-2022-40954), ducens ad remotum codicem exsecutionem per loading imagini arbitrariae vel substitutionis mandati in contextu operis exsecutionis sine accessu ad DAG files scribendo.

Source: opennet.ru