Mga kahinaan sa VS Code, Grafana, GNU Emacs at Apache Fineract

Ilang kamakailang natukoy na mga kahinaan:

  • Ang isang kritikal na kahinaan (CVE-2022-41034) ay natukoy sa Visual Studio Code (VS Code) na nagbibigay-daan sa pagpapatupad ng code kapag ang isang user ay nagbukas ng isang link na inihanda ng isang umaatake. Ang code ay maaaring isagawa alinman sa VS Code machine o sa anumang iba pang makina na konektado sa VS Code gamit ang tampok na Remote Development. Ang problema ay nagdudulot ng pinakamalaking panganib sa mga user ng web version ng VS Code at mga web editor batay dito, kasama ang GitHub Codespaces at github.dev.

    Ang kahinaan ay sanhi ng kakayahang magproseso ng "utos:" mga link ng serbisyo upang magbukas ng isang window na may terminal at magsagawa ng mga di-makatwirang shell command sa loob nito, kapag nagpoproseso ng mga espesyal na idinisenyong dokumento sa Jypiter Notebook na format sa editor, na na-download mula sa isang web server na kinokontrol. ng attacker (mga panlabas na file na may extension na " .ipynb" na walang karagdagang kumpirmasyon ay binuksan sa "isTrusted" mode, na nagbibigay-daan sa pagproseso ng "command:").

  • Natukoy ang isang kahinaan sa text editor ng GNU Emacs (CVE-2022-45939), na nagbibigay-daan sa pag-aayos ng pagpapatupad ng mga utos kapag binubuksan ang isang file na may code, sa pamamagitan ng pagpapalit ng mga espesyal na character sa pangalan na naproseso gamit ang toolkit ng ctags.
  • Natukoy ang isang kahinaan (CVE-2022-31097) sa Grafana open source data visualization platform na maaaring magbigay-daan sa JavaScript code na maisakatuparan kapag ang isang notification ay ipinakita sa pamamagitan ng Grafana Alerting system. Ang isang umaatake na may mga karapatan sa Editor ay maaaring maghanda ng isang espesyal na idinisenyong link at makakuha ng access sa interface ng Grafana na may mga karapatan ng administrator kung mag-click ang administrator sa link na ito. Naayos na ang kahinaan sa Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 at 8.3.10 na mga release.
  • Vulnerability (CVE-2022-46146) sa exporter-toolkit library na ginamit para gumawa ng mga metrics exporter para sa Prometheus. Ang problema ay nagpapahintulot sa iyo na i-bypass ang pangunahing pagpapatunay.
  • Vulnerability (CVE-2022-44635) sa Apache Fineract financial services platform na nagbibigay-daan sa isang hindi napatotohanang user na makamit ang remote code execution. Ang problema ay sanhi ng kakulangan ng wastong pagtakas ng ".." na mga character sa mga landas na pinoproseso ng bahagi para sa paglo-load ng mga file. Ang kahinaan ay naayos sa Apache Fineract 1.7.1 at 1.8.1 na paglabas.
  • Isang kahinaan (CVE-2022-46366) sa Apache Tapestry Java framework na nagbibigay-daan sa custom na code na maisagawa kapag ang espesyal na na-format na data ay deserialized. Ang problema ay lilitaw lamang sa lumang sangay ng Apache Tapestry 3.x, na hindi na sinusuportahan.
  • Mga kahinaan sa mga provider ng Apache Airflow sa Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) at Spark (CVE-2022-40954), na humahantong sa remote code execution sa pamamagitan ng arbitrary na pag-load mga file o pagpapalit ng command sa konteksto ng pagpapatupad ng trabaho nang hindi nagkakaroon ng access sa pagsulat sa mga file ng DAG.

Pinagmulan: opennet.ru

Magdagdag ng komento