Вразливості у VS Code, Grafana, GNU Emacs та Apache Fineract

Декілька нещодавно виявлених уразливостей:

  • У редакторі Visual Studio Code (VS Code) виявлено критичну вразливість (CVE-2022-41034), що дозволяє організувати виконання коду при відкритті користувачем посилання, підготовленого атакуючим. Код може бути виконаний як на комп'ютері з VS Code, так і на інших комп'ютерах, підключених до VS Code за допомогою функції «Remote Development». Проблема становить найбільшу небезпеку для користувачів web-версії VS Code та web-редакторів на її основі, включаючи GitHub Codespaces та github.dev.

    Вразливість викликана можливістю обробки службових посилань «command:» для відкриття вікна з терміналом та виконання в ньому довільних shell-команд, при обробці в редакторі спеціально оформлених документів у форматі Jypiter Notebook, завантажених з web-сервера, підконтрольного атакуючим (зовнішні файли з розширенням .ipynb» без додаткових підтверджень відкриваються в режимі «isTrusted», який дозволяє обробку «command:»).

  • У текстовому редакторі GNU Emacs виявлено вразливість (CVE-2022-45939), що дозволяє організувати виконання команд під час відкриття файлу з кодом, через підстановку спецсимволів в імені, оброблюваному інструментарієм ctags.
  • У відкритій платформі візуалізації даних Grafana виявлено вразливість (CVE-2022-31097), що дозволяє досягти JavaScript-коду при виведенні повідомлення через систему Grafana Alerting. Атакуючий з правами редактора (Editor) може підготувати спеціально оформлене посилання та отримати доступ до інтерфейсу Grafana з правами адміністратора у разі переходу адміністратора за цим посиланням. Уразливість усунена у випусках Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 та 8.3.10.
  • Вразливість (CVE-2022-46146) у бібліотеці exporter-toolkit, яка використовується для створення модулів експорту метрик для Prometheus. Проблема дозволяє обійти basic-автентифікацію.
  • Вразливість (CVE-2022-44635) у платформі для створення фінансових сервісів Apache Fineract, що дозволяє неавтентифікованому користувачеві домогтися віддаленого виконання коду. Проблема викликана відсутністю належного екранування символів ".." у шляхах, що обробляються компонентом для завантаження файлів. Уразливість усунена у випусках Apache Fineract 1.7.1 та 1.8.1.
  • Вразливість (CVE-2022-46366) у Java-фреймворку Apache Tapestry, що дозволяє досягти виконання свого коду при десеріалізації спеціально оформлених даних. Проблема проявляється лише у старій гілці Apache Tapestry 3.x, яка вже не підтримується.
  • Уразливості в провайдерах Apache Airflow до Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) та Spark (CVE-2022-40954), що призводять до віддаленого виконання. файлів або підстановку команд у контексті виконання завдань, не маючи доступу до запису до DAG-файлів.

Джерело: opennet.ru

Додати коментар або відгук