Sårbarheter i VS Code, Grafana, GNU Emacs og Apache Fineract

Flere nylig identifiserte sårbarheter:

  • En kritisk sårbarhet (CVE-2022-41034) er identifisert i Visual Studio Code (VS Code) som tillater kodekjøring når en bruker åpner en kobling utarbeidet av en angriper. Koden kan utføres enten på VS Code-maskinen eller på en hvilken som helst annen maskin som er koblet til VS Code ved å bruke funksjonen for ekstern utvikling. Problemet utgjør den største faren for brukere av nettversjonen av VS Code og nettredaktører basert på den, inkludert GitHub Codespaces og github.dev.

    Sårbarheten er forårsaket av evnen til å behandle «command:»-tjenestekoblinger for å åpne et vindu med en terminal og utføre vilkårlige skallkommandoer i den, ved behandling av spesialdesignede dokumenter i Jypiter Notebook-formatet i editoren, lastet ned fra en webserver kontrollert av angriperen (eksterne filer med filtypen ".ipynb" uten ytterligere bekreftelser åpnes i "isTrusted"-modus, som tillater behandling av "command:").

  • En sårbarhet er identifisert i GNU Emacs tekstredigering (CVE-2022-45939), som gjør det mulig å organisere utførelse av kommandoer når du åpner en fil med kode, gjennom å erstatte spesialtegn i navnet som behandles ved hjelp av ctags-verktøysettet.
  • En sårbarhet (CVE-2022-31097) er identifisert i Grafanas åpen kildekodedatavisualiseringsplattform som kan tillate å kjøre JavaScript-kode når et varsel vises gjennom Grafana Alerting-systemet. En angriper med redaktørrettigheter kan forberede en spesialdesignet lenke og få tilgang til Grafana-grensesnittet med administratorrettigheter hvis administratoren klikker på denne lenken. Sårbarheten er rettet i Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 og 8.3.10 utgivelser.
  • Sårbarhet (CVE-2022-46146) i eksportør-verktøysett-biblioteket som brukes til å opprette metrikkeksportører for Prometheus. Problemet lar deg omgå grunnleggende autentisering.
  • Sårbarhet (CVE-2022-44635) i Apache Fineract-plattformen for finansielle tjenester som lar en uautentisert bruker oppnå ekstern kjøring av kode. Problemet er forårsaket av mangelen på riktig escape av ".."-tegnene i banene som behandles av komponenten for lasting av filer. Sårbarheten ble løst i Apache Fineract 1.7.1 og 1.8.1 utgivelser.
  • En sårbarhet (CVE-2022-46366) i Apache Tapestry Java-rammeverket som gjør at tilpasset kode kan kjøres når spesielt formaterte data deserialiseres. Problemet vises bare i den gamle grenen av Apache Tapestry 3.x, som ikke lenger støttes.
  • Sårbarheter i Apache Airflow-leverandører til Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) og Spark (CVE-2022-40954), som fører til ekstern kjøring av kode gjennom vilkårlig lasting filer eller kommandoerstatning i sammenheng med jobbutførelse uten å ha skrivetilgang til DAG-filer.

Kilde: opennet.ru

Legg til en kommentar