VS Code, Grafana, GNU Emacs ir Apache Fineract pažeidžiamumas

Keletas neseniai nustatytų pažeidžiamumų:

  • Visual Studio Code (VS Code) redaktoriuje aptiktas kritinis pažeidžiamumas (CVE-2022-41034), kuris leidžia vykdyti kodą, kai vartotojas atidaro užpuoliko parengtą nuorodą. Kodas gali būti vykdomas tiek kompiuteryje, kuriame veikia VS Code, tiek bet kuriuose kituose kompiuteriuose, prijungtuose prie VS Code naudojant „Nuotolinio kūrimo“ funkciją. Problema kelia didžiausią grėsmę VS Code žiniatinklio versijos ir ja pagrįstų žiniatinklio redaktorių, įskaitant GitHub Codespaces ir github.dev, naudotojams.

    Pažeidžiamumą sukelia galimybė apdoroti paslaugų nuorodas „komandą:“ atidaryti langą su terminalu ir jame vykdyti savavališkas apvalkalo komandas, kai redaktoriuje apdorojami specialiai sukurti dokumentai Jypiter Notebook formatu, atsisiųstų iš žiniatinklio serverio, kurį valdo užpuolikas (išoriniai failai su plėtiniu „.ipynb“ be papildomų patvirtinimų atidaromi „isTrusted“ režimu, kuris leidžia apdoroti „komandą:“).

  • GNU Emacs teksto rengyklėje aptiktas pažeidžiamumas (CVE-2022-45939), leidžiantis vykdyti komandas atidarant failą su kodu, pakeičiant specialiuosius simbolius pavadinime, apdorotame naudojant ctags įrankių rinkinį.
  • Atvirų duomenų vizualizacijos platformoje „Grafana“ buvo nustatytas pažeidžiamumas (CVE-2022-31097), leidžiantis vykdyti „JavaScript“ kodą, kai rodomas pranešimas per „Grafana“ įspėjimų sistemą. Užpuolikas, turintis redaktoriaus teises, gali paruošti specialiai sukurtą nuorodą ir gauti prieigą prie Grafana sąsajos administratoriaus teisėmis, jei administratorius spustelėja šią nuorodą. Pažeidžiamumas buvo pašalintas „Grafana“ 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 ir 8.3.10 leidimuose.
  • Eksportuotojo įrankių rinkinio bibliotekos pažeidžiamumas (CVE-2022-46146), naudojamas Prometheus metrikos eksportavimo moduliams kurti. Problema leidžia apeiti pagrindinį autentifikavimą.
  • Finansinių paslaugų Apache Fineract kūrimo platformos pažeidžiamumas (CVE-2022-44635), leidžiantis neautentifikuotam vartotojui nuotoliniu būdu vykdyti kodą. Problema kyla dėl to, kad failų įkėlimo komponento apdorojamuose keliuose nėra tinkamo „..“ simbolių pašalinimo. Pažeidžiamumas buvo ištaisytas Apache Fineract 1.7.1 ir 1.8.1 leidimuose.
  • Apache Tapestry Java sistemos pažeidžiamumas (CVE-2022-46366), leidžiantis vykdyti kodą, kai deserializuojami specialiai suformatuoti duomenys. Problema atsiranda tik senoje Apache Tapestry 3.x šakoje, kuri nebepalaikoma.
  • „Apache Airflow“ paslaugų teikėjų „Hive“ (CVE-2022-41131), „Pinot“ (CVE-2022-38649), „Pig“ (CVE-2022-40189) ir „Spark“ (CVE-2022-40954) pažeidžiamumas, dėl kurio galima nuotoliniu būdu vykdyti kodą įkeliant savavališki failai arba komandų keitimas vykdant užduotį, neturint rašymo prieigos prie DAG failų.

Šaltinis: opennet.ru

Добавить комментарий