Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03651

Опубликовано: 27 мар. 2019
Источник: fstec
CVSS3: 8.4
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость механизма docker build средства автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker связана с недостаточной проверкой аргументов, передаваемых в команду. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к информации, вызвать отказ в обслуживании или оказать воздействие на доступность информации

Вендор

Сообщество свободного программного обеспечения
Docker Inc.
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
Docker
ОС ОН «Стрелец»

Версия ПО

10 (Debian GNU/Linux)
до 189.4 (Docker)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Для docker:
Обновление программного обеспечения до 18.09.4 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета docker) до 18.09.1+dfsg1-8 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения docker.io до версии 18.09.1+dfsg1-7.1+deb10u3.osnova5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00435
Низкий

8.4 High

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.4
ubuntu
около 6 лет назад

In Docker before 18.09.4, an attacker who is capable of supplying or manipulating the build path for the "docker build" command would be able to gain command execution. An issue exists in the way "docker build" processes remote git URLs, and results in command injection into the underlying "git clone" command, leading to code execution in the context of the user executing the "docker build" command. This occurs because git ref can be misinterpreted as a flag.

CVSS3: 6.7
redhat
больше 6 лет назад

In Docker before 18.09.4, an attacker who is capable of supplying or manipulating the build path for the "docker build" command would be able to gain command execution. An issue exists in the way "docker build" processes remote git URLs, and results in command injection into the underlying "git clone" command, leading to code execution in the context of the user executing the "docker build" command. This occurs because git ref can be misinterpreted as a flag.

CVSS3: 8.4
nvd
около 6 лет назад

In Docker before 18.09.4, an attacker who is capable of supplying or manipulating the build path for the "docker build" command would be able to gain command execution. An issue exists in the way "docker build" processes remote git URLs, and results in command injection into the underlying "git clone" command, leading to code execution in the context of the user executing the "docker build" command. This occurs because git ref can be misinterpreted as a flag.

CVSS3: 8.4
msrc
около 4 лет назад

Описание отсутствует

CVSS3: 8.4
debian
около 6 лет назад

In Docker before 18.09.4, an attacker who is capable of supplying or m ...

EPSS

Процентиль: 62%
0.00435
Низкий

8.4 High

CVSS3

4.6 Medium

CVSS2