Логотип exploitDog
bind:"CVE-2015-1331" OR bind:"CVE-2015-1334"
Консоль
Логотип exploitDog

exploitDog

bind:"CVE-2015-1331" OR bind:"CVE-2015-1334"

Количество 10

Количество 10

oracle-oval логотип

ELSA-2015-3065

около 10 лет назад

ELSA-2015-3065: lxc security update (IMPORTANT)

EPSS: Низкий
suse-cvrf логотип

openSUSE-SU-2019:1481-1

больше 6 лет назад

Security update for lxc, lxcfs

EPSS: Низкий
ubuntu логотип

CVE-2015-1334

около 10 лет назад

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label.

CVSS2: 4.6
EPSS: Низкий
nvd логотип

CVE-2015-1334

около 10 лет назад

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label.

CVSS2: 4.6
EPSS: Низкий
debian логотип

CVE-2015-1334

около 10 лет назад

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a contai ...

CVSS2: 4.6
EPSS: Низкий
ubuntu логотип

CVE-2015-1331

около 10 лет назад

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*.

CVSS2: 4.9
EPSS: Низкий
nvd логотип

CVE-2015-1331

около 10 лет назад

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*.

CVSS2: 4.9
EPSS: Низкий
debian логотип

CVE-2015-1331

около 10 лет назад

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitr ...

CVSS2: 4.9
EPSS: Низкий
github логотип

GHSA-h6rp-phmv-c3rw

больше 3 лет назад

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*.

EPSS: Низкий
github логотип

GHSA-6mfm-72fc-9558

больше 3 лет назад

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label.

EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
oracle-oval логотип
ELSA-2015-3065

ELSA-2015-3065: lxc security update (IMPORTANT)

около 10 лет назад
suse-cvrf логотип
openSUSE-SU-2019:1481-1

Security update for lxc, lxcfs

больше 6 лет назад
ubuntu логотип
CVE-2015-1334

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label.

CVSS2: 4.6
0%
Низкий
около 10 лет назад
nvd логотип
CVE-2015-1334

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label.

CVSS2: 4.6
0%
Низкий
около 10 лет назад
debian логотип
CVE-2015-1334

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a contai ...

CVSS2: 4.6
0%
Низкий
около 10 лет назад
ubuntu логотип
CVE-2015-1331

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*.

CVSS2: 4.9
0%
Низкий
около 10 лет назад
nvd логотип
CVE-2015-1331

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*.

CVSS2: 4.9
0%
Низкий
около 10 лет назад
debian логотип
CVE-2015-1331

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitr ...

CVSS2: 4.9
0%
Низкий
около 10 лет назад
github логотип
GHSA-h6rp-phmv-c3rw

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*.

0%
Низкий
больше 3 лет назад
github логотип
GHSA-6mfm-72fc-9558

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label.

0%
Низкий
больше 3 лет назад

Уязвимостей на страницу