Kwetsbaarheden in VS Code, Grafana, GNU Emacs en Apache Fineract

Verschillende recent geïdentificeerde kwetsbaarheden:

  • Er is een kritieke kwetsbaarheid (CVE-2022-41034) geïdentificeerd in Visual Studio Code (VS Code) waardoor code kan worden uitgevoerd wanneer een gebruiker een link opent die is voorbereid door een aanvaller. De code kan worden uitgevoerd op de VS Code-machine of op elke andere machine die is aangesloten op VS Code met behulp van de functie voor ontwikkeling op afstand. Het probleem vormt het grootste gevaar voor gebruikers van de webversie van VS Code en daarop gebaseerde webeditors, waaronder GitHub Codespaces en github.dev.

    De kwetsbaarheid wordt veroorzaakt door de mogelijkheid om "command:" servicelinks te verwerken om een ​​venster met een terminal te openen en daarin willekeurige shell-commando's uit te voeren, bij het verwerken van speciaal ontworpen documenten in het Jypiter Notebook-formaat in de editor, gedownload van een door een webserver bestuurde door de aanvaller (externe bestanden met de extensie ".ipynb" zonder aanvullende bevestigingen worden geopend in de "isTrusted"-modus, die de verwerking van "command:" mogelijk maakt).

  • Er is een kwetsbaarheid geïdentificeerd in de GNU Emacs-teksteditor (CVE-2022-45939), die het mogelijk maakt de uitvoering van opdrachten te organiseren bij het openen van een bestand met code, door de vervanging van speciale tekens in de naam die wordt verwerkt met behulp van de ctags-toolkit.
  • Er is een kwetsbaarheid (CVE-2022-31097) geïdentificeerd in het Grafana open source datavisualisatieplatform waardoor JavaScript-code kan worden uitgevoerd wanneer een melding wordt weergegeven via het Grafana Alerting-systeem. Een aanvaller met Editor-rechten kan een speciaal ontworpen link voorbereiden en toegang krijgen tot de Grafana-interface met beheerdersrechten als de beheerder op deze link klikt. De kwetsbaarheid is opgelost in Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 en 8.3.10 releases.
  • Kwetsbaarheid (CVE-2022-46146) in de exporter-toolkit-bibliotheek die wordt gebruikt om metrische exporters voor Prometheus te maken. Door het probleem kunt u basisauthenticatie omzeilen.
  • Kwetsbaarheid (CVE-2022-44635) in het Apache Fineract-platform voor financiële services waardoor een niet-geverifieerde gebruiker externe code kan uitvoeren. Het probleem wordt veroorzaakt door het ontbreken van een goede escape van de ".."-tekens in de paden die worden verwerkt door de component voor het laden van bestanden. De kwetsbaarheid is opgelost in Apache Fineract 1.7.1 en 1.8.1 releases.
  • Een kwetsbaarheid (CVE-2022-46366) in het Apache Tapestry Java-framework waardoor aangepaste code kan worden uitgevoerd wanneer speciaal geformatteerde gegevens worden gedeserialiseerd. Het probleem doet zich alleen voor in de oude tak van Apache Tapestry 3.x, die niet langer wordt ondersteund.
  • Kwetsbaarheden in Apache Airflow-providers voor Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) en Spark (CVE-2022-40954), leidend tot uitvoering van externe code door willekeurig laden bestanden of opdrachtvervanging in de context van taakuitvoering zonder schrijftoegang tot DAG-bestanden.

Bron: opennet.ru

Voeg een reactie