Zraniteľnosť vo VS Code, Grafana, GNU Emacs a Apache Fineract

Niekoľko nedávno identifikovaných zraniteľností:

  • V kóde Visual Studio (VS Code) bola identifikovaná kritická chyba zabezpečenia (CVE-2022-41034), ktorá umožňuje spustenie kódu, keď používateľ otvorí odkaz pripravený útočníkom. Kód je možné spustiť buď na stroji VS Code, alebo na akomkoľvek inom stroji pripojenom k ​​VS Code pomocou funkcie vzdialeného vývoja. Problém predstavuje najväčšie nebezpečenstvo pre používateľov webovej verzie VS Code a webových editorov na nej založených, vrátane GitHub Codespaces a github.dev.

    Zraniteľnosť je spôsobená schopnosťou spracovať odkazy služby „command:“ na otvorenie okna s terminálom a spustenie ľubovoľných príkazov shellu pri spracovaní špeciálne navrhnutých dokumentov vo formáte Jypiter Notebook v editore stiahnutých z webového servera riadeného útočníkom (externé súbory s príponou „ .ipynb“ bez dodatočných potvrdení sa otvárajú v režime „isTrusted“, ktorý umožňuje spracovanie „príkazu:“).

  • V textovom editore GNU Emacs (CVE-2022-45939) bola identifikovaná chyba zabezpečenia, ktorá umožňuje organizovať vykonávanie príkazov pri otváraní súboru s kódom prostredníctvom nahradenia špeciálnych znakov v názve spracovanom pomocou súpravy nástrojov ctags.
  • V platforme grafana na vizualizáciu údajov s otvoreným zdrojom bola identifikovaná chyba zabezpečenia (CVE-2022-31097), ktorá by mohla umožniť spustenie kódu JavaScript pri zobrazení upozornenia prostredníctvom systému Grafana Alerting. Útočník s právami Editora môže pripraviť špeciálne navrhnutý odkaz a získať prístup do rozhrania Grafana s právami správcu, ak správca klikne na tento odkaz. Táto chyba zabezpečenia bola opravená vo vydaniach Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 a 8.3.10.
  • Chyba zabezpečenia (CVE-2022-46146) v knižnici súpravy nástrojov exportéra, ktorá sa používa na vytváranie exportérov metrík pre Prometheus. Problém vám umožňuje obísť základné overenie.
  • Chyba zabezpečenia (CVE-2022-44635) na platforme finančných služieb Apache Fineract, ktorá umožňuje neoverenému používateľovi dosiahnuť vzdialené spustenie kódu. Problém je spôsobený nedostatočným správnym escapovaním znakov ".." v cestách spracovávaných komponentom na načítanie súborov. Táto chyba zabezpečenia bola opravená vo vydaniach Apache Fineract 1.7.1 a 1.8.1.
  • Zraniteľnosť (CVE-2022-46366) v rámci Apache Tapestry Java, ktorá umožňuje spustenie vlastného kódu pri deserializácii špeciálne naformátovaných údajov. Problém sa objavuje iba v starej vetve Apache Tapestry 3.x, ktorá už nie je podporovaná.
  • Zraniteľnosť poskytovateľov Apache Airflow pre Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) a Spark (CVE-2022-40954), čo vedie k vzdialenému spusteniu kódu prostredníctvom ľubovoľného načítania súbory alebo nahradenie príkazov v kontexte vykonávania úlohy bez toho, aby ste mali prístup k zápisu do súborov DAG.

Zdroj: opennet.ru

Pridať komentár