Vulnerabilidades no VS Code, Grafana, GNU Emacs e Apache Fineract

Várias vulnerabilidades recentemente identificadas:

  • Foi identificada uma vulnerabilidade crítica (CVE-2022-41034) no editor Visual Studio Code (VS Code), que permite a execução de código quando um usuário abre um link preparado por um invasor. O código pode ser executado tanto no computador que executa o VS Code quanto em qualquer outro computador conectado ao VS Code usando a função “Desenvolvimento Remoto”. O problema representa a maior ameaça para os usuários da versão web do VS Code e dos editores web baseados nele, incluindo GitHub Codespaces e github.dev.

    A vulnerabilidade é causada pela capacidade de processar links de serviço “comando:” para abrir uma janela com um terminal e executar comandos shell arbitrários nele, ao processar no editor documentos especialmente projetados no formato Jypiter Notebook baixados de um servidor web controlado por o invasor (arquivos externos com extensão “ .ipynb" sem confirmações adicionais são abertos no modo "isTrusted", que permite o processamento de "command:").

  • Foi identificada uma vulnerabilidade (CVE-2022-45939) no editor de texto GNU Emacs, que permite a execução de comandos ao abrir um arquivo com código, por meio da substituição de caracteres especiais no nome processado pelo kit de ferramentas ctags.
  • Foi identificada uma vulnerabilidade (CVE-2022-31097) na plataforma aberta de visualização de dados Grafana, que permite a execução de código JavaScript ao exibir uma notificação através do sistema Grafana Alerting. Um invasor com direitos de editor pode preparar um link especialmente projetado e obter acesso à interface do Grafana com direitos de administrador se o administrador clicar nesse link. A vulnerabilidade foi corrigida nas versões 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 e 8.3.10 do Grafana.
  • Uma vulnerabilidade (CVE-2022-46146) na biblioteca exporter-toolkit usada para criar módulos de exportação de métricas para Prometheus. O problema permite ignorar a autenticação básica.
  • Uma vulnerabilidade (CVE-2022-44635) na plataforma de criação de serviços financeiros Apache Fineract, que permite que um usuário não autenticado consiga a execução remota de código. O problema é causado pela falta de escape adequado dos caracteres ".." nos caminhos processados ​​pelo componente para carregamento de arquivos. A vulnerabilidade foi corrigida nas versões Apache Fineract 1.7.1 e 1.8.1.
  • Uma vulnerabilidade (CVE-2022-46366) na estrutura Apache Tapestry Java que permite que o código seja executado quando dados especialmente formatados são desserializados. O problema só aparece no antigo branch do Apache Tapestry 3.x, que não é mais suportado.
  • Vulnerabilidades nos provedores Apache Airflow para Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) e Spark (CVE-2022-40954), levando à execução remota de código via carregamento arquivos arbitrários ou substituição de comando no contexto da execução do trabalho sem ter acesso de gravação aos arquivos DAG.

Fonte: opennet.ru

Adicionar um comentário