Логотип exploitDog
bind:"CVE-2023-25809" OR bind:"CVE-2023-27561" OR bind:"CVE-2023-28642"
Консоль
Логотип exploitDog

exploitDog

bind:"CVE-2023-25809" OR bind:"CVE-2023-27561" OR bind:"CVE-2023-28642"

Количество 29

Количество 29

ubuntu логотип

CVE-2023-28642

больше 2 лет назад

runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.

CVSS3: 6.1
EPSS: Низкий
redhat логотип

CVE-2023-28642

больше 2 лет назад

runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.

CVSS3: 7.8
EPSS: Низкий
nvd логотип

CVE-2023-28642

больше 2 лет назад

runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.

CVSS3: 6.1
EPSS: Низкий
msrc логотип

CVE-2023-28642

больше 2 лет назад

CVSS3: 7.8
EPSS: Низкий
debian логотип

CVE-2023-28642

больше 2 лет назад

runc is a CLI tool for spawning and running containers according to th ...

CVSS3: 6.1
EPSS: Низкий
github логотип

GHSA-vpvm-3wq2-2wvm

больше 2 лет назад

Opencontainers runc Incorrect Authorization vulnerability

CVSS3: 7
EPSS: Низкий
fstec логотип

BDU:2023-03863

больше 2 лет назад

Уязвимость компонента libcontainer/rootfs_linux.go инструмента для запуска изолированных контейнеров Runc, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS3: 7
EPSS: Низкий
github логотип

GHSA-g2j6-57v7-gm8c

больше 2 лет назад

runc AppArmor bypass with symlinked /proc

CVSS3: 6.1
EPSS: Низкий
fstec логотип

BDU:2023-03869

больше 2 лет назад

Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS3: 7.8
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
ubuntu логотип
CVE-2023-28642

runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.

CVSS3: 6.1
0%
Низкий
больше 2 лет назад
redhat логотип
CVE-2023-28642

runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.

CVSS3: 7.8
0%
Низкий
больше 2 лет назад
nvd логотип
CVE-2023-28642

runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.

CVSS3: 6.1
0%
Низкий
больше 2 лет назад
msrc логотип
CVSS3: 7.8
0%
Низкий
больше 2 лет назад
debian логотип
CVE-2023-28642

runc is a CLI tool for spawning and running containers according to th ...

CVSS3: 6.1
0%
Низкий
больше 2 лет назад
github логотип
GHSA-vpvm-3wq2-2wvm

Opencontainers runc Incorrect Authorization vulnerability

CVSS3: 7
0%
Низкий
больше 2 лет назад
fstec логотип
BDU:2023-03863

Уязвимость компонента libcontainer/rootfs_linux.go инструмента для запуска изолированных контейнеров Runc, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS3: 7
0%
Низкий
больше 2 лет назад
github логотип
GHSA-g2j6-57v7-gm8c

runc AppArmor bypass with symlinked /proc

CVSS3: 6.1
0%
Низкий
больше 2 лет назад
fstec логотип
BDU:2023-03869

Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS3: 7.8
0%
Низкий
больше 2 лет назад

Уязвимостей на страницу