L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Docker CE

avis de vulnérabilité informatique CVE-2018-12608

Docker Moby : élévation de privilèges via System Root CA Signed Certificate

Synthèse de la vulnérabilité

Produits concernés : Docker CE.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/09/2018.
Références : CVE-2018-12608, VIGILANCE-VUL-27199.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via System Root CA Signed Certificate de Docker Moby, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-15514

Docker for Windows : élévation de privilèges via DockerBackend Named Pipe

Synthèse de la vulnérabilité

Produits concernés : Docker CE.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/09/2018.
Références : CVE-2018-15514, VIGILANCE-VUL-27131.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via DockerBackend Named Pipe de Docker for Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-8115

Windows Host Compute Service Shim : exécution de code via Container Image

Synthèse de la vulnérabilité

Produits concernés : Docker CE.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/08/2018.
Références : CVE-2018-8115, VIGILANCE-VUL-27122.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Container Image de Windows Host Compute Service Shim, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2018-10892

Docker Moby : élévation de privilèges via /proc/acpi

Synthèse de la vulnérabilité

Produits concernés : Docker CE, Fedora, RHEL.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/07/2018.
Références : 1598581, CVE-2018-10892, FEDORA-2018-160b3d2f6c, FEDORA-2018-28f30efaf6, FEDORA-2018-6243646704, FEDORA-2018-9695e9b0ed, RHSA-2018:2482-01, VIGILANCE-VUL-26655.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via /proc/acpi de Docker Moby, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-16539

Docker Moby : perte de données via des écritures dans /proc/scsi

Synthèse de la vulnérabilité

Produits concernés : Docker CE, openSUSE Leap.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/02/2018.
Références : CVE-2017-16539, openSUSE-SU-2018:0406-1, VIGILANCE-VUL-25246.

Description de la vulnérabilité

Un attaquant peut écrire des commandes dans /proc/scsi via Docker Moby, afin de provoquer une perte de données stockées.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-14992

Docker Moby : déni de service via la décompression Gzip

Synthèse de la vulnérabilité

Produits concernés : Docker CE, Fedora, openSUSE Leap.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2017.
Date révision : 08/02/2018.
Références : 35075, CVE-2017-14992, FEDORA-2017-15efa72a0c, FEDORA-2017-3976710f1e, openSUSE-SU-2018:0406-1, VIGILANCE-VUL-24719.

Description de la vulnérabilité

Un attaquant peut saturer l'espace disque lors de la décompression d'un fichier par Docker Moby, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-9962

Docker Engine : élévation de privilèges via les descripteurs de fichier

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Produits concernés : Docker CE, Fedora, Kubernetes, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/01/2017.
Références : CVE-2016-9962, FEDORA-2017-0200646669, FEDORA-2017-20cdb2063a, FEDORA-2017-c2c2d1be16, FEDORA-2017-dbc2b618eb, FEDORA-2017-fcd02e2c2d, openSUSE-SU-2017:1966-1, RHSA-2017:0116-01, RHSA-2017:0123-01, RHSA-2017:0127-01, VIGILANCE-VUL-21551.

Description de la vulnérabilité

Le produit Docker Engine dispose d'une aide à la mise en point entre containers.

Cependant, les fichiers ouverts hérités par les nouveaux processus ne sont pas filtrés, ce qui permet à un attaquant d'avoir accès à des fichiers ouverts par un processus d'un autre container.

Un attaquant, dans un système invité, peut donc utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-8867

Docker Engine : élévation de privilèges via Ambient Capability

Synthèse de la vulnérabilité

Produits concernés : Docker CE, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/10/2016.
Références : CVE-2016-8867, openSUSE-SU-2016:3009-1, VIGILANCE-VUL-20977.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Ambient Capability de Docker Engine, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 20435

Docker : obtention d'information via /proc/timer_list

Synthèse de la vulnérabilité

Un attaquant peut lire /proc/timer_list via Docker, afin d'obtenir des informations sensibles.
Produits concernés : Docker CE.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/08/2016.
Références : VIGILANCE-VUL-20435.

Description de la vulnérabilité

Le fichier /proc/timer_list contient la liste des timers du système.

Cependant, Docker n'empêche pas d'accéder à ce fichier.

Un attaquant peut donc lire /proc/timer_list via Docker, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-6595

Docker : déni de service via Swarm

Synthèse de la vulnérabilité

Un attaquant local peut se connecter de nombreuses fois sur un Swarm de Docker, afin de mener un déni de service.
Produits concernés : Docker CE.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 04/08/2016.
Références : CVE-2016-6595, VIGILANCE-VUL-20305.

Description de la vulnérabilité

Le produit Docker permet de créer des Swarms (essaims) pour regrouper les tâches.

Cependant, un attaquant peut se connecter et quitter un Swarm un millier de fois, afin de provoquer une erreur fatale.

Un attaquant local peut donc se connecter de nombreuses fois sur un Swarm de Docker, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Docker CE :