L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Docker CE

annonce de vulnérabilité informatique CVE-2019-5736

runc : exécution de code via FS Descriptors Container Escape

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via FS Descriptors Container Escape de runc, afin d'exécuter du code.
Produits concernés : Docker CE, Fedora, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 11/02/2019.
Références : CVE-2019-5736, FEDORA-2019-352d4b9cd8, FEDORA-2019-3f19f13ecd, FEDORA-2019-4dc1e39b34, FEDORA-2019-6174b47003, FEDORA-2019-829524f28f, FEDORA-2019-963ea958f9, FEDORA-2019-a5f616808e, FEDORA-2019-bc70b381ad, FEDORA-2019-df2e68aa6b, FEDORA-2019-f455ef79b8, openSUSE-SU-2019:0170-1, openSUSE-SU-2019:0201-1, openSUSE-SU-2019:0208-1, openSUSE-SU-2019:0252-1, openSUSE-SU-2019:0295-1, openSUSE-SU-2019:1079-1, openSUSE-SU-2019:1227-1, openSUSE-SU-2019:1230-1, openSUSE-SU-2019:1275-1, RHSA-2019:0303-01, RHSA-2019:0304-01, SSA:2019-043-01, SUSE-SU-2019:0362-1, SUSE-SU-2019:0495-1, SUSE-SU-2019:0573-1, SUSE-SU-2019:1234-1, SUSE-SU-2019:1264-1, Synology-SA-19:06, VIGILANCE-VUL-28477.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via FS Descriptors Container Escape de runc, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-20699

Docker Engine/Moby : déni de service via cpuset-cpus/cpuset-mems

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via cpuset-cpus/cpuset-mems de Docker Engine/Moby, afin de mener un déni de service.
Produits concernés : Docker CE, Fedora, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 14/01/2019.
Références : CVE-2018-20699, FEDORA-2019-723711c645, FEDORA-2019-901feba171, FEDORA-2019-a034423db8, FEDORA-2019-f5b57646b7, RHSA-2019:0487-01, VIGILANCE-VUL-28267.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via cpuset-cpus/cpuset-mems de Docker Engine/Moby, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-12608

Docker Moby : élévation de privilèges via System Root CA Signed Certificate

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via System Root CA Signed Certificate de Docker Moby, afin d'élever ses privilèges.
Produits concernés : Docker CE.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 11/09/2018.
Références : CVE-2018-12608, VIGILANCE-VUL-27199.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via System Root CA Signed Certificate de Docker Moby, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-15514

Docker for Windows : élévation de privilèges via DockerBackend Named Pipe

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DockerBackend Named Pipe de Docker for Windows, afin d'élever ses privilèges.
Produits concernés : Docker CE.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 03/09/2018.
Références : CVE-2018-15514, VIGILANCE-VUL-27131.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via DockerBackend Named Pipe de Docker for Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-8115

Windows Host Compute Service Shim : exécution de code via Container Image

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Container Image de Windows Host Compute Service Shim, afin d'exécuter du code.
Produits concernés : Docker CE.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 31/08/2018.
Références : CVE-2018-8115, VIGILANCE-VUL-27122.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Container Image de Windows Host Compute Service Shim, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-10892

Docker Moby : élévation de privilèges via /proc/acpi

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via /proc/acpi de Docker Moby, afin d'élever ses privilèges.
Produits concernés : Docker CE, Fedora, RHEL.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 09/07/2018.
Références : 1598581, CVE-2018-10892, FEDORA-2018-160b3d2f6c, FEDORA-2018-28f30efaf6, FEDORA-2018-6243646704, FEDORA-2018-9695e9b0ed, FEDORA-2019-723711c645, FEDORA-2019-901feba171, FEDORA-2019-a034423db8, FEDORA-2019-f5b57646b7, RHSA-2018:2482-01, VIGILANCE-VUL-26655.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via /proc/acpi de Docker Moby, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-16539

Docker Moby : perte de données via des écritures dans /proc/scsi

Synthèse de la vulnérabilité

Un attaquant peut écrire des commandes dans /proc/scsi via Docker Moby, afin de provoquer une perte de données stockées.
Produits concernés : Docker CE, openSUSE Leap.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : document.
Date création : 08/02/2018.
Références : CVE-2017-16539, openSUSE-SU-2018:0406-1, VIGILANCE-VUL-25246.

Description de la vulnérabilité

Un attaquant peut écrire des commandes dans /proc/scsi via Docker Moby, afin de provoquer une perte de données stockées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-14992

Docker Moby : déni de service via la décompression Gzip

Synthèse de la vulnérabilité

Un attaquant peut saturer l'espace disque lors de la décompression d'un fichier par Docker Moby, afin de mener un déni de service.
Produits concernés : Docker CE, Fedora, openSUSE Leap.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/12/2017.
Date révision : 08/02/2018.
Références : 35075, CVE-2017-14992, FEDORA-2017-15efa72a0c, FEDORA-2017-3976710f1e, openSUSE-SU-2018:0406-1, VIGILANCE-VUL-24719.

Description de la vulnérabilité

Un attaquant peut saturer l'espace disque lors de la décompression d'un fichier par Docker Moby, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-9962

Docker Engine : élévation de privilèges via les descripteurs de fichier

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Produits concernés : Docker CE, Fedora, Kubernetes, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 11/01/2017.
Références : CVE-2016-9962, FEDORA-2017-0200646669, FEDORA-2017-20cdb2063a, FEDORA-2017-c2c2d1be16, FEDORA-2017-dbc2b618eb, FEDORA-2017-fcd02e2c2d, openSUSE-SU-2017:1966-1, RHSA-2017:0116-01, RHSA-2017:0123-01, RHSA-2017:0127-01, SUSE-SU-2019:0573-1, SUSE-SU-2019:1264-1, VIGILANCE-VUL-21551.

Description de la vulnérabilité

Le produit Docker Engine dispose d'une aide à la mise en point entre containers.

Cependant, les fichiers ouverts hérités par les nouveaux processus ne sont pas filtrés, ce qui permet à un attaquant d'avoir accès à des fichiers ouverts par un processus d'un autre container.

Un attaquant, dans un système invité, peut donc utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-8867

Docker Engine : élévation de privilèges via Ambient Capability

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Ambient Capability de Docker Engine, afin d'élever ses privilèges.
Produits concernés : Docker CE, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/10/2016.
Références : CVE-2016-8867, openSUSE-SU-2016:3009-1, VIGILANCE-VUL-20977.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Ambient Capability de Docker Engine, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Docker CE :