Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-g7v2-2qxx-wjrw

Опубликовано: 15 фев. 2022
Источник: github
Github: Прошло ревью

Описание

Symlink Attack in Libcontainer and Docker Engine

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

Пакеты

Наименование

github.com/docker/docker

go
Затронутые версииВерсия исправления

< 1.6.1

1.6.1

EPSS

Процентиль: 27%
0.00092
Низкий

Дефекты

CWE-59

Связанные уязвимости

ubuntu
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

redhat
больше 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

nvd
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

msrc
около 4 лет назад

Описание отсутствует

debian
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor ...

EPSS

Процентиль: 27%
0.00092
Низкий

Дефекты

CWE-59