VS Code、Grafana、GNU Emacs 和 Apache Fineract 中的漏洞

最近发现的几个漏洞:

  • Visual Studio Code (VS Code) 中发现了一个严重漏洞 (CVE-2022-41034),当用户打开攻击者准备的链接时,该漏洞允许执行代码。 代码可以在 VS Code 机器上执行,也可以在使用远程开发功能连接到 VS Code 的任何其他机器上执行。 该问题对网络版 VS Code 和基于它的网络编辑器(包括 GitHub Codespaces 和 github.dev)的用户构成了最大的危险。

    该漏洞是由于能够处理“命令:”服务链接以打开带有终端的窗口并在其中执行任意 shell 命令的能力,当在编辑器中处理从受控 Web 服务器下载的 Jypiter Notebook 格式的特别设计的文档时由攻击者(扩展名为“.ipynb”的外部文件在“isTrusted”模式下打开,无需额外确认,允许处理“command:”)。

  • GNU Emacs 文本编辑器 (CVE-2022-45939) 中发现了一个漏洞,该漏洞允许在使用代码打开文件时通过替换使用 ctags 工具包处理的名称中的特殊字符来组织命令的执行。
  • Grafana 开源数据可视化平台中发现了一个漏洞 (CVE-2022-31097),当通过 Grafana 警报系统显示通知时,该漏洞可能允许执行 JavaScript 代码。 具有编辑权限的攻击者可以准备一个特别设计的链接,如果管理员点击这个链接,就可以以管理员权限访问Grafana界面。 该漏洞已在 Grafana 9.2.7、9.3.0、9.0.3、8.5.9、8.4.10 和 8.3.10 版本中修复。
  • 用于为 Prometheus 创建指标导出器的导出器工具包库中的漏洞 (CVE-2022-46146)。 该问题允许您绕过基本身份验证。
  • Apache Fineract 金融服务平台中的漏洞 (CVE-2022-44635) 允许未经身份验证的用户实现远程代码执行。 该问题是由于加载文件组件处理的路径中的“..”字符没有正确转义引起的。 该漏洞已在 Apache Fineract 1.7.1 和 1.8.1 版本中修复。
  • Apache Tapestry Java 框架中的漏洞 (CVE-2022-46366) 允许在反序列化特殊格式的数据时执行自定义代码。 该问题仅出现在不再支持的 Apache Tapestry 3.x 的旧分支中。
  • Apache Airflow 提供程序中的 Hive (CVE-2022-41131)、Pinot (CVE-2022-38649)、Pig (CVE-2022-40189) 和 Spark (CVE-2022-40954) 漏洞,导致通过加载任意代码执行远程代码在没有对 DAG 文件的写入权限的情况下,在作业执行的上下文中执行文件或命令替换。

来源: opennet.ru

添加评论