VS Code, Grafana, GNU Emacs un Apache Fineract ievainojamības

Vairākas nesen konstatētas ievainojamības:

  • Visual Studio Code (VS Code) redaktorā ir identificēta kritiska ievainojamība (CVE-2022-41034), kas ļauj izpildīt kodu, kad lietotājs atver uzbrucēja sagatavotu saiti. Kodu var izpildīt gan datorā, kurā darbojas VS Code, gan citos datoros, kas savienoti ar VS Code, izmantojot funkciju “Attālā izstrāde”. Problēma rada vislielākos draudus VS Code tīmekļa versijas lietotājiem un uz to balstītajiem tīmekļa redaktoriem, tostarp GitHub Codespaces un github.dev.

    Ievainojamību rada iespēja apstrādāt pakalpojumu saites “komandu:”, lai atvērtu logu ar termināli un izpildītu tajā patvaļīgas čaulas komandas, apstrādājot redaktorā speciāli izstrādātus dokumentus Jypiter Notebook formātā, kas lejupielādēti no tīmekļa servera, kuru kontrolē uzbrucējs (ārējie faili ar paplašinājumu “.ipynb” bez papildu apstiprinājumiem tiek atvērti režīmā “isTrusted”, kas ļauj apstrādāt “command:”).

  • GNU Emacs teksta redaktorā ir identificēta ievainojamība (CVE-2022-45939), kas ļauj izpildīt komandas, atverot failu ar kodu, aizstājot īpašās rakstzīmes nosaukumā, kas apstrādāts, izmantojot ctags rīkkopu.
  • Atvērto datu vizualizācijas platformā Grafana ir konstatēta ievainojamība (CVE-2022-31097), kas ļauj izpildīt JavaScript kodu, parādot paziņojumu, izmantojot Grafana brīdināšanas sistēmu. Uzbrucējs ar redaktora tiesībām var sagatavot īpaši izstrādātu saiti un piekļūt Grafana saskarnei ar administratora tiesībām, ja administrators noklikšķina uz šīs saites. Ievainojamība ir novērsta Grafana laidienos 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 un 8.3.10.
  • Ievainojamība (CVE-2022-46146) eksportētāja rīkkopas bibliotēkā, ko izmanto, lai izveidotu metrikas eksportēšanas moduļus programmai Prometheus. Problēma ļauj apiet pamata autentifikāciju.
  • Apache Fineract finanšu pakalpojumu izveides platformas ievainojamība (CVE-2022-44635), kas ļauj neautentificētam lietotājam veikt attālinātu koda izpildi. Problēmu izraisa tas, ka faila ielādes komponenta apstrādātajos ceļos netiek pareizi izspiestas rakstzīmes ".". Ievainojamība tika novērsta Apache Fineract 1.7.1 un 1.8.1 laidienos.
  • Ievainojamība (CVE-2022-46366) Apache Tapestry Java ietvarā, kas ļauj izpildīt kodu, kad tiek deserializēti īpaši formatēti dati. Problēma parādās tikai vecajā Apache Tapestry 3.x atzarā, kas vairs netiek atbalstīts.
  • Apache Airflow pakalpojumu sniedzēju ievainojamības uz Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) un Spark (CVE-2022-40954), kas izraisa attālu koda izpildi, ielādējot patvaļīgi faili vai komandu aizstāšana darba izpildes kontekstā bez rakstīšanas piekļuves DAG failiem.

Avots: opennet.ru

Pievieno komentāru