Cookie Consent by Free Privacy Policy Generator 📌 Docker bis 1.12.1 runC user.go UID erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Docker bis 1.12.1 runC user.go UID erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine problematische Schwachstelle wurde in Docker bis 1.12.1 ausgemacht. Hierbei geht es um eine unbekannte Funktion der Datei libcontainer/user/user.go der Komponente runC. Dank Manipulation des Arguments UID mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 01.06.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-3697 statt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade auf die Version 1.12.2 vermag dieses Problem zu beheben.

CVSS

Base Score: 4.3 (CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Docker 1.12.2

Timeline

01.06.2016 Advisory veröffentlicht
02.06.2016 VulDB Eintrag erstellt
02.06.2016 VulDB Eintrag aktualisiert

Quellen


CVE: CVE-2016-3697 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 02.06.2016
Eintrag: 72.7% komplett
...













📌 Docker bis 1.12.1 runC user.go UID erweiterte Rechte


📈 64.76 Punkte

📌 Docker bis 1.12.1 runC user.go UID erweiterte Rechte


📈 64.76 Punkte

📌 Docker up to 1.12.1 runC user.go UID privilege escalation


📈 50.84 Punkte

📌 Mehrere Probleme in containerd, docker-runc, go1.11, go1.12, golang-github-docker-libnetwork, go und docker (SUSE)


📈 44.74 Punkte

📌 Security: Mehrere Probleme in containerd, docker-runc, go1.11, go1.12, golang-github-docker-libnetwork, go und docker (SUSE)


📈 44.74 Punkte

📌 Mehrere Probleme in containerd, docker-runc, golang-github-docker-libnetwork und docker (SUSE)


📈 44.74 Punkte

📌 Mangelnde Rechteprüfung in containerd, docker-runc, golang-github-docker-libnetwork und docker (SUSE)


📈 44.74 Punkte

📌 Preisgabe von Informationen in containerd, docker-runc, golang-github-docker-libnetwork und docker (SUSE)


📈 44.74 Punkte

📌 Preisgabe von Informationen in containerd, docker-runc, golang-github-docker-libnetwork und docker (SUSE)


📈 44.74 Punkte

📌 Denial of Service in containerd, docker-runc, golang-github-docker-libnetwork und docker (SUSE)


📈 44.74 Punkte

📌 Preisgabe von Informationen in containerd, docker-runc, golang-github-docker-libnetwork und docker (SUSE)


📈 44.74 Punkte

📌 Ausführen von Code mit höheren Privilegien in docker-runc, golang-github-docker-libnetwork, docker und containerd (SUSE)


📈 44.74 Punkte

📌 Mehrere Probleme in docker-runc, golang-github-docker-libnetwork, docker und containerd (SUSE)


📈 44.74 Punkte

📌 Security: Mehrere Probleme in docker-runc, golang-github-docker-libnetwork, docker und containerd (SUSE)


📈 44.74 Punkte

📌 Docker Skeleton Runtime for Apache OpenWhisk Docker Action dockerskeleton:1.3.0 erweiterte Rechte


📈 28.53 Punkte

📌 Docker users unhappy with latest forced login to download Docker and Docker Store images


📈 27.02 Punkte

📌 Docker Stack Tutorial | Docker Stack Deploy Docker-Compose.yml


📈 27.02 Punkte

📌 RunC Vulnerability Gives Attackers Root Access on Docker, Kubernetes Hosts


📈 26.73 Punkte

📌 Docker runc flaw opens the door to a ‘Doomsday scenario’


📈 26.73 Punkte

📌 High Severity RunC Vulnerability Exposes Docker And Kubernetes Hosts


📈 26.73 Punkte

📌 Mangelnde Rechteprüfung in docker-runc (SUSE)


📈 26.73 Punkte

📌 Mangelnde Rechteprüfung in docker-runc (SUSE)


📈 26.73 Punkte

📌 Mangelnde Rechteprüfung in docker-runc (SUSE)


📈 26.73 Punkte

📌 Mangelnde Rechteprüfung in docker-runc (SUSE)


📈 26.73 Punkte

📌 Mehrere Probleme in docker, runc und containerd (SUSE)


📈 26.73 Punkte

📌 Mehrere Probleme in docker, runc und containerd (SUSE)


📈 26.73 Punkte

📌 Zwei Probleme in docker runc und containerd (SUSE)


📈 26.73 Punkte

📌 Zwei Probleme in docker runc und containerd (SUSE)


📈 26.73 Punkte

📌 Es muss nicht immer Docker mit runc sein - Container - Dev-Insider


📈 26.73 Punkte

📌 Security: Mehrere Probleme in docker, runc und containerd (SUSE)


📈 26.73 Punkte

📌 Leaky Vessels flaws allow hackers to escape Docker, runc containers


📈 26.73 Punkte

📌 Finance Website Script /user.profile.php uid SQL Injection


📈 24.12 Punkte

📌 On systemd systems the UID boundaries are not user configuration...


📈 24.12 Punkte

matomo