Логотип exploitDog
product: "kubernetes"
Консоль
Логотип exploitDog

exploitDog

product: "kubernetes"

Количество 326

Количество 326

redhat логотип

CVE-2019-11244

больше 6 лет назад

In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the location specified by --cache-dir (defaulting to $HOME/.kube/http-cache), written with world-writeable permissions (rw-rw-rw-). If --cache-dir is specified and pointed at a different location accessible to other users/groups, the written files may be modified by other users/groups and disrupt the kubectl invocation.

CVSS3: 3.3
EPSS: Низкий
nvd логотип

CVE-2019-11244

больше 6 лет назад

In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the location specified by --cache-dir (defaulting to $HOME/.kube/http-cache), written with world-writeable permissions (rw-rw-rw-). If --cache-dir is specified and pointed at a different location accessible to other users/groups, the written files may be modified by other users/groups and disrupt the kubectl invocation.

CVSS3: 5
EPSS: Низкий
debian логотип

CVE-2019-11244

больше 6 лет назад

In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the ...

CVSS3: 5
EPSS: Низкий
ubuntu логотип

CVE-2018-1002105

около 7 лет назад

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, incorrect handling of error responses to proxied upgrade requests in the kube-apiserver allowed specially crafted requests to establish a connection through the Kubernetes API server to backend servers, then send arbitrary requests over the same connection directly to the backend, authenticated with the Kubernetes API server's TLS credentials used to establish the backend connection.

CVSS3: 9.8
EPSS: Критический
redhat логотип

CVE-2018-1002105

около 7 лет назад

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, incorrect handling of error responses to proxied upgrade requests in the kube-apiserver allowed specially crafted requests to establish a connection through the Kubernetes API server to backend servers, then send arbitrary requests over the same connection directly to the backend, authenticated with the Kubernetes API server's TLS credentials used to establish the backend connection.

CVSS3: 9.8
EPSS: Критический
nvd логотип

CVE-2018-1002105

около 7 лет назад

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, incorrect handling of error responses to proxied upgrade requests in the kube-apiserver allowed specially crafted requests to establish a connection through the Kubernetes API server to backend servers, then send arbitrary requests over the same connection directly to the backend, authenticated with the Kubernetes API server's TLS credentials used to establish the backend connection.

CVSS3: 9.8
EPSS: Критический
debian логотип

CVE-2018-1002105

около 7 лет назад

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, in ...

CVSS3: 9.8
EPSS: Критический
fstec логотип

BDU:2025-00672

11 месяцев назад

Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes для операционных систем Windows, позволяющая нарушителю выполнить произвольные команды

CVSS3: 5.9
EPSS: Низкий
fstec логотип

BDU:2024-04494

больше 1 года назад

Уязвимость программного средства для сбора информации о состоянии и производительности приложений, работающих на платформе OpenShift, OpenShift Telemeter, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 7.5
EPSS: Низкий
fstec логотип

BDU:2023-04983

больше 2 лет назад

Уязвимость модуля pod программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии

CVSS3: 8.8
EPSS: Низкий
fstec логотип

BDU:2023-04982

больше 2 лет назад

Уязвимость модуля pod программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии

CVSS3: 8.8
EPSS: Средний
fstec логотип

BDU:2023-03899

больше 2 лет назад

Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю настроить определенные модули на работу в "неорганиченном режиме"

CVSS3: 3.4
EPSS: Низкий
fstec логотип

BDU:2022-06757

около 3 лет назад

Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с недостатками контроля доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 6.5
EPSS: Низкий
fstec логотип

BDU:2022-06756

около 3 лет назад

Уязвимость Kube API-сервера программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю выполнить произвольные запросы

CVSS3: 6.6
EPSS: Низкий
fstec логотип

BDU:2021-03991

больше 4 лет назад

Уязвимость корпоративной платформы Red Hat OpenShift Container Platform, связанная с ошибками проведения процедуры авторизации, позволяющая нарушителю получить доступ к защищаемой информации

CVSS3: 3.1
EPSS: Низкий
fstec логотип

BDU:2020-04880

около 6 лет назад

Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю загрузить вредоносный файл

CVSS3: 5.7
EPSS: Низкий
github логотип

GHSA-j9wf-vvm6-4r9w

почти 4 года назад

Unverified Ownership in Kubernetes

CVSS3: 5
EPSS: Средний
ubuntu логотип

CVE-2020-8554

почти 5 лет назад

Kubernetes API server in all versions allow an attacker who is able to create a ClusterIP service and set the spec.externalIPs field, to intercept traffic to that IP address. Additionally, an attacker who is able to patch the status (which is considered a privileged operation and should not typically be granted to users) of a LoadBalancer service can set the status.loadBalancer.ingress.ip to similar effect.

CVSS3: 6.3
EPSS: Средний
redhat логотип

CVE-2020-8554

около 5 лет назад

Kubernetes API server in all versions allow an attacker who is able to create a ClusterIP service and set the spec.externalIPs field, to intercept traffic to that IP address. Additionally, an attacker who is able to patch the status (which is considered a privileged operation and should not typically be granted to users) of a LoadBalancer service can set the status.loadBalancer.ingress.ip to similar effect.

CVSS3: 6.3
EPSS: Средний
nvd логотип

CVE-2020-8554

почти 5 лет назад

Kubernetes API server in all versions allow an attacker who is able to create a ClusterIP service and set the spec.externalIPs field, to intercept traffic to that IP address. Additionally, an attacker who is able to patch the status (which is considered a privileged operation and should not typically be granted to users) of a LoadBalancer service can set the status.loadBalancer.ingress.ip to similar effect.

CVSS3: 6.3
EPSS: Средний

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
redhat логотип
CVE-2019-11244

In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the location specified by --cache-dir (defaulting to $HOME/.kube/http-cache), written with world-writeable permissions (rw-rw-rw-). If --cache-dir is specified and pointed at a different location accessible to other users/groups, the written files may be modified by other users/groups and disrupt the kubectl invocation.

CVSS3: 3.3
0%
Низкий
больше 6 лет назад
nvd логотип
CVE-2019-11244

In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the location specified by --cache-dir (defaulting to $HOME/.kube/http-cache), written with world-writeable permissions (rw-rw-rw-). If --cache-dir is specified and pointed at a different location accessible to other users/groups, the written files may be modified by other users/groups and disrupt the kubectl invocation.

CVSS3: 5
0%
Низкий
больше 6 лет назад
debian логотип
CVE-2019-11244

In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the ...

CVSS3: 5
0%
Низкий
больше 6 лет назад
ubuntu логотип
CVE-2018-1002105

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, incorrect handling of error responses to proxied upgrade requests in the kube-apiserver allowed specially crafted requests to establish a connection through the Kubernetes API server to backend servers, then send arbitrary requests over the same connection directly to the backend, authenticated with the Kubernetes API server's TLS credentials used to establish the backend connection.

CVSS3: 9.8
91%
Критический
около 7 лет назад
redhat логотип
CVE-2018-1002105

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, incorrect handling of error responses to proxied upgrade requests in the kube-apiserver allowed specially crafted requests to establish a connection through the Kubernetes API server to backend servers, then send arbitrary requests over the same connection directly to the backend, authenticated with the Kubernetes API server's TLS credentials used to establish the backend connection.

CVSS3: 9.8
91%
Критический
около 7 лет назад
nvd логотип
CVE-2018-1002105

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, incorrect handling of error responses to proxied upgrade requests in the kube-apiserver allowed specially crafted requests to establish a connection through the Kubernetes API server to backend servers, then send arbitrary requests over the same connection directly to the backend, authenticated with the Kubernetes API server's TLS credentials used to establish the backend connection.

CVSS3: 9.8
91%
Критический
около 7 лет назад
debian логотип
CVE-2018-1002105

In all Kubernetes versions prior to v1.10.11, v1.11.5, and v1.12.3, in ...

CVSS3: 9.8
91%
Критический
около 7 лет назад
fstec логотип
BDU:2025-00672

Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes для операционных систем Windows, позволяющая нарушителю выполнить произвольные команды

CVSS3: 5.9
0%
Низкий
11 месяцев назад
fstec логотип
BDU:2024-04494

Уязвимость программного средства для сбора информации о состоянии и производительности приложений, работающих на платформе OpenShift, OpenShift Telemeter, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 7.5
0%
Низкий
больше 1 года назад
fstec логотип
BDU:2023-04983

Уязвимость модуля pod программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии

CVSS3: 8.8
1%
Низкий
больше 2 лет назад
fstec логотип
BDU:2023-04982

Уязвимость модуля pod программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии

CVSS3: 8.8
41%
Средний
больше 2 лет назад
fstec логотип
BDU:2023-03899

Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю настроить определенные модули на работу в "неорганиченном режиме"

CVSS3: 3.4
0%
Низкий
больше 2 лет назад
fstec логотип
BDU:2022-06757

Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с недостатками контроля доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 6.5
1%
Низкий
около 3 лет назад
fstec логотип
BDU:2022-06756

Уязвимость Kube API-сервера программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю выполнить произвольные запросы

CVSS3: 6.6
1%
Низкий
около 3 лет назад
fstec логотип
BDU:2021-03991

Уязвимость корпоративной платформы Red Hat OpenShift Container Platform, связанная с ошибками проведения процедуры авторизации, позволяющая нарушителю получить доступ к защищаемой информации

CVSS3: 3.1
1%
Низкий
больше 4 лет назад
fstec логотип
BDU:2020-04880

Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю загрузить вредоносный файл

CVSS3: 5.7
3%
Низкий
около 6 лет назад
github логотип
GHSA-j9wf-vvm6-4r9w

Unverified Ownership in Kubernetes

CVSS3: 5
25%
Средний
почти 4 года назад
ubuntu логотип
CVE-2020-8554

Kubernetes API server in all versions allow an attacker who is able to create a ClusterIP service and set the spec.externalIPs field, to intercept traffic to that IP address. Additionally, an attacker who is able to patch the status (which is considered a privileged operation and should not typically be granted to users) of a LoadBalancer service can set the status.loadBalancer.ingress.ip to similar effect.

CVSS3: 6.3
25%
Средний
почти 5 лет назад
redhat логотип
CVE-2020-8554

Kubernetes API server in all versions allow an attacker who is able to create a ClusterIP service and set the spec.externalIPs field, to intercept traffic to that IP address. Additionally, an attacker who is able to patch the status (which is considered a privileged operation and should not typically be granted to users) of a LoadBalancer service can set the status.loadBalancer.ingress.ip to similar effect.

CVSS3: 6.3
25%
Средний
около 5 лет назад
nvd логотип
CVE-2020-8554

Kubernetes API server in all versions allow an attacker who is able to create a ClusterIP service and set the spec.externalIPs field, to intercept traffic to that IP address. Additionally, an attacker who is able to patch the status (which is considered a privileged operation and should not typically be granted to users) of a LoadBalancer service can set the status.loadBalancer.ingress.ip to similar effect.

CVSS3: 6.3
25%
Средний
почти 5 лет назад

Уязвимостей на страницу