VS کوڈ، گرافانا، GNU Emacs اور Apache Fineract میں کمزوریاں

حال ہی میں شناخت کی گئی کئی کمزوریاں:

  • ویژول اسٹوڈیو کوڈ (VS کوڈ) میں ایک اہم کمزوری (CVE-2022-41034) کی نشاندہی کی گئی ہے جو کوڈ پر عمل درآمد کی اجازت دیتا ہے جب کوئی صارف حملہ آور کے تیار کردہ لنک کو کھولتا ہے۔ کوڈ کو یا تو VS کوڈ مشین پر یا ریموٹ ڈیولپمنٹ فیچر کا استعمال کرتے ہوئے VS کوڈ سے منسلک کسی دوسری مشین پر عمل میں لایا جا سکتا ہے۔ یہ مسئلہ VS کوڈ کے ویب ورژن کے صارفین اور اس پر مبنی ویب ایڈیٹرز کے لیے سب سے بڑا خطرہ ہے، بشمول GitHub Codespaces اور github.dev۔

    یہ کمزوری "کمانڈ:" سروس لنکس کو ٹرمینل کے ساتھ کھولنے اور اس میں صوابدیدی شیل کمانڈز پر عملدرآمد کرنے کی صلاحیت کی وجہ سے پیدا ہوتی ہے، جب ایڈیٹر میں Jypiter Notebook فارمیٹ میں خصوصی طور پر تیار کردہ دستاویزات پر کارروائی کرتے ہیں، جسے کنٹرول شدہ ویب سرور سے ڈاؤن لوڈ کیا جاتا ہے۔ حملہ آور کے ذریعہ (اضافی تصدیق کے بغیر ایکسٹینشن " .ipynb" والی بیرونی فائلیں "isTrusted" موڈ میں کھولی جاتی ہیں، جو "command:" پر کارروائی کی اجازت دیتی ہے)۔

  • GNU Emacs ٹیکسٹ ایڈیٹر (CVE-2022-45939) میں ایک کمزوری کی نشاندہی کی گئی ہے، جو ctags ٹول کٹ کا استعمال کرتے ہوئے پروسیس کیے گئے نام میں خصوصی حروف کے متبادل کے ذریعے، کوڈ کے ساتھ فائل کھولتے وقت کمانڈز کے نفاذ کو منظم کرنے کی اجازت دیتا ہے۔
  • گرافانا اوپن سورس ڈیٹا ویژولائزیشن پلیٹ فارم میں ایک کمزوری (CVE-2022-31097) کی نشاندہی کی گئی ہے جو جاوا اسکرپٹ کوڈ کو اس وقت عمل میں لانے کی اجازت دے سکتا ہے جب گرافانا الرٹنگ سسٹم کے ذریعے کوئی اطلاع ظاہر کی جاتی ہے۔ ایڈیٹر کے حقوق کے ساتھ حملہ آور ایک خاص طور پر ڈیزائن کردہ لنک تیار کر سکتا ہے اور ایڈمنسٹریٹر کے حقوق کے ساتھ گرافانا انٹرفیس تک رسائی حاصل کر سکتا ہے اگر ایڈمنسٹریٹر اس لنک پر کلک کرتا ہے۔ گرافانا 9.2.7، 9.3.0، 9.0.3، 8.5.9، 8.4.10 اور 8.3.10 ریلیز میں خطرے کو طے کیا گیا ہے۔
  • ایکسپورٹر ٹول کٹ لائبریری میں کمزوری (CVE-2022-46146) Prometheus کے لیے میٹرکس ایکسپورٹرز بنانے کے لیے استعمال ہوتی ہے۔ مسئلہ آپ کو بنیادی تصدیق کو نظرانداز کرنے کی اجازت دیتا ہے۔
  • Apache Fineract مالیاتی خدمات کے پلیٹ فارم میں کمزوری (CVE-2022-44635) جو ایک غیر تصدیق شدہ صارف کو ریموٹ کوڈ پر عمل درآمد کرنے کی اجازت دیتا ہے۔ مسئلہ فائلوں کو لوڈ کرنے کے لیے جزو کے ذریعے پروسیس کیے گئے راستوں میں ".." حروف کے مناسب طور پر فرار نہ ہونے کی وجہ سے ہوا ہے۔ Apache Fineract 1.7.1 اور 1.8.1 ریلیز میں کمزوری کو طے کیا گیا تھا۔
  • Apache Tapestry Java فریم ورک میں ایک کمزوری (CVE-2022-46366) جو خصوصی طور پر فارمیٹ شدہ ڈیٹا کو ڈی سیریلائز کرنے پر کسٹم کوڈ کو عمل میں لانے کی اجازت دیتا ہے۔ مسئلہ صرف Apache Tapestry 3.x کی پرانی شاخ میں ظاہر ہوتا ہے، جو اب تعاون یافتہ نہیں ہے۔
  • Hive (CVE-2022-41131)، Pinot (CVE-2022-38649)، Pig (CVE-2022-40189) اور اسپارک (CVE-2022-40954) کو اپاچی ایئر فلو فراہم کرنے والوں میں کمزوریاں، جو ریموٹ کوڈ آر کٹ کے ذریعے ریموٹ کوڈ کو لوڈ کرنے کا باعث بنتی ہیں۔ ڈی اے جی فائلوں تک تحریری رسائی کے بغیر کام کے عمل کے تناظر میں فائلیں یا کمانڈ کا متبادل۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں