Sårbarheter i VS Code, Grafana, GNU Emacs och Apache Fineract

Flera nyligen identifierade sårbarheter:

  • En kritisk sårbarhet (CVE-2022-41034) har identifierats i Visual Studio Code-redigeraren (VS Code), som tillåter kodexekvering när en användare öppnar en länk som förbereds av en angripare. Koden kan köras både på datorn som kör VS Code och på alla andra datorer som är anslutna till VS Code med hjälp av funktionen "Fjärrutveckling". Problemet utgör det största hotet mot användare av webbversionen av VS Code och webbredigerare baserade på den, inklusive GitHub Codespaces och github.dev.

    Sårbarheten orsakas av möjligheten att bearbeta tjänstlänkar "kommando:" för att öppna ett fönster med en terminal och utföra godtyckliga skalkommandon i den, vid bearbetning i editorn specialdesignade dokument i formatet Jypiter Notebook nedladdade från en webbserver som kontrolleras av angriparen (externa filer med tillägget ".ipynb" utan ytterligare bekräftelser öppnas i "isTrusted"-läget, vilket tillåter bearbetning av "command:").

  • En sårbarhet (CVE-2022-45939) har identifierats i GNU Emacs textredigerare, som tillåter att kommandon körs när en fil öppnas med kod, genom att specialtecken ersätts i namnet som bearbetas med hjälp av ctags-verktygslådan.
  • En sårbarhet (CVE-2022-31097) har identifierats i den öppna datavisualiseringsplattformen Grafana, som tillåter exekvering av JavaScript-kod vid visning av ett meddelande via Grafana Alerting-systemet. En angripare med redigeringsrättigheter kan förbereda en specialdesignad länk och få tillgång till Grafana-gränssnittet med administratörsrättigheter om administratören klickar på denna länk. Sårbarheten har åtgärdats i Grafana-versionerna 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 och 8.3.10.
  • En sårbarhet (CVE-2022-46146) i exporter-toolkit-biblioteket som används för att skapa metrikexportmoduler för Prometheus. Problemet gör att du kan kringgå grundläggande autentisering.
  • En sårbarhet (CVE-2022-44635) i plattformen för att skapa finansiella tjänster Apache Fineract, som gör att en oautentiserad användare kan få fjärrkörning av kod. Problemet orsakas av bristen på korrekt escape av ".."-tecken i sökvägarna som bearbetas av komponenten för att ladda filer. Sårbarheten åtgärdades i Apache Fineract 1.7.1 och 1.8.1 versioner.
  • En sårbarhet (CVE-2022-46366) i Apache Tapestry Java-ramverket som gör att kod kan exekveras när speciellt formaterad data deserialiseras. Problemet dyker bara upp i den gamla grenen av Apache Tapestry 3.x, som inte längre stöds.
  • Sårbarheter i Apache Airflow-leverantörerna till Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) och Spark (CVE-2022-40954), vilket leder till fjärrexekvering av kod via laddning godtyckliga filer eller kommandoersättning i samband med jobbexekvering utan att ha skrivåtkomst till DAG-filer.

Källa: opennet.ru

Lägg en kommentar