په VS کوډ، Grafana، GNU Emacs او اپاچی فینیرکټ کې زیانمننې

یو شمیر پدې وروستیو کې پیژندل شوي زیانمننې:

  • یو مهم زیانمنونکی (CVE-2022-41034) د بصری سټوډیو کوډ (VS کوډ) مدیر کې پیژندل شوی، کوم چې د کوډ اجرا کولو ته اجازه ورکوي کله چې یو کاروونکي د برید کونکي لخوا چمتو شوی لینک خلاص کړي. کوډ دواړه د VS کوډ په چلولو کمپیوټر کې اجرا کیدی شي او په کوم بل کمپیوټر کې چې د VS کوډ سره وصل وي د "ریموټ پرمختیا" فنکشن په کارولو سره. ستونزه د VS کوډ ویب نسخه کاروونکو او د دې پراساس ویب ایډیټرانو لپاره ترټولو لوی ګواښ رامینځته کوي ، پشمول د GitHub Codespaces او github.dev.

    زیانمنتیا د خدماتو لینکونو پروسس کولو وړتیا له امله رامینځته کیږي "کمانډ:" ترڅو د ټرمینل سره یوه کړکۍ پرانیزي او په هغې کې خپل سري شیل کمانډونه اجرا کړي ، کله چې په ایډیټر کې پروسس کیږي په ځانګړي ډول د Jypiter نوټ بوک فارمیټ کې ډیزاین شوي اسناد د ویب سرور لخوا کنټرول شوي ویب سرور څخه ډاونلوډ شوي. برید کونکی (بهرني فایلونه د تمدید سره ".ipynb" پرته له اضافي تاییداتو څخه په "isTrusted" حالت کې خلاصیږي ، کوم چې د "کمانډ:" پروسس کولو ته اجازه ورکوي).

  • د GNU Emacs متن ایډیټر کې یو زیانمنونکی (CVE-2022-45939) پیژندل شوی، کوم چې د کوډ سره د فایل پرانیستلو په وخت کې د Ctags Toolkit په کارولو سره پروسس شوي نوم کې د ځانګړو حروفونو د بدیل له لارې امرونو اجرا کولو ته اجازه ورکوي.
  • یو زیانمنتیا (CVE-2022-31097) د خلاص ډیټا لید لید پلیټ فارم Grafana کې پیژندل شوی ، کوم چې د جاواسکریپټ کوډ اجرا کولو ته اجازه ورکوي کله چې د ګرافانا خبرتیا سیسټم له لارې خبرتیا ښودل کیږي. د مدیر حقونو سره برید کونکی کولی شي په ځانګړي ډول ډیزاین شوی لینک چمتو کړي او د مدیر حقونو سره ګرافانا انٹرفیس ته لاسرسی ومومي که چیرې مدیر پدې لینک کلیک وکړي. د ګرافانا په خپرونو 9.2.7، 9.3.0، 9.0.3، 8.5.9، 8.4.10 او 8.3.10 کې زیانمننې په ګوته شوي.
  • یو زیانمنتیا (CVE-2022-46146) د صادرونکي - تولکیټ کتابتون کې د پرومیټیوس لپاره د میټریک صادراتو ماډلونو جوړولو لپاره کارول کیږي. ستونزه تاسو ته اجازه درکوي د لومړني تصدیق مخه ونیسئ.
  • د Apache Fineract د مالي خدماتو د جوړولو لپاره په پلیټ فارم کې یو زیانمننه (CVE-2022-44635)، کوم چې غیر مستند کارونکي ته اجازه ورکوي چې د ریموټ کوډ اجرا کول ترلاسه کړي. ستونزه د فایلونو د پورته کولو لپاره د اجزا لخوا پروسس شوي لارو کې د ".." حروفونو د سم خلاصیدو نشتوالي له امله رامینځته کیږي. زیانمنتیا په اپاچی فینریک 1.7.1 او 1.8.1 ریلیزونو کې ټاکل شوې وه.
  • د اپاچي ټیپسټري جاوا چوکاټ کې یو زیانمننه (CVE-2022-46366) چې کوډ ته اجازه ورکوي چې اجرا شي کله چې په ځانګړي ډول فارمیټ شوي ډیټا غیر سریال کیږي. ستونزه یوازې د Apache Tapestry 3.x په زاړه څانګه کې ښکاري، کوم چې نور ملاتړ نه کوي.
  • Hive (CVE-2022-41131)، Pinot (CVE-2022-38649)، Pig (CVE-2022-40189) او سپارک (CVE-2022-40954) ته د اپاچي ایر فلو چمتو کونکو کې زیان منونکي، چې د ریموټ کوډ کټ کولو لامل کیږي. د DAG فایلونو ته د لیکلو لاسرسي پرته د دندې اجرا کولو په شرایطو کې خپلمنځي فایلونه یا د قوماندې بدیل.

سرچینه: opennet.ru

Add a comment