Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-g7v2-2qxx-wjrw

Опубликовано: 15 фев. 2022
Источник: github
Github: Прошло ревью

Описание

Symlink Attack in Libcontainer and Docker Engine

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

Пакеты

Наименование

github.com/docker/docker

go
Затронутые версииВерсия исправления

< 1.6.1

1.6.1

EPSS

Процентиль: 35%
0.00141
Низкий

Дефекты

CWE-59

Связанные уязвимости

ubuntu
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

redhat
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

nvd
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.

msrc
почти 4 года назад

Описание отсутствует

debian
около 10 лет назад

Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor ...

EPSS

Процентиль: 35%
0.00141
Низкий

Дефекты

CWE-59