L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de K8s

avis de vulnérabilité informatique CVE-2019-11249

Kubernetes : création de fichier via Kubectl Cp

Synthèse de la vulnérabilité

Un attaquant local peut créer ou écraser un fichier lors de l'utilisation de "kubectl cp".
Produits concernés : Fedora, Kubernetes.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 06/08/2019.
Références : 80984, CVE-2019-11249, FEDORA-2019-2b8ef08c95, VIGILANCE-VUL-29949.

Description de la vulnérabilité

Un attaquant local peut créer ou écraser un fichier lors de l'utilisation de "kubectl cp".
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-11247

Kubernetes : accès en lecture et écriture via API Server Cluster-scoped Resource

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via API Server Cluster-scoped Resource de Kubernetes, afin de lire ou modifier des données.
Produits concernés : Fedora, Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Date création : 06/08/2019.
Références : 80983, CVE-2019-11247, FEDORA-2019-2b8ef08c95, VIGILANCE-VUL-29948.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via API Server Cluster-scoped Resource de Kubernetes, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-11246

Kubernetes : traversée de répertoire via kubectl cp

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via kubectl cp de Kubernetes, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Fedora, IBM API Connect, Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 21/06/2019.
Références : CVE-2019-11246, FEDORA-2019-2b8ef08c95, ibm10960606, VIGILANCE-VUL-29589.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via kubectl cp de Kubernetes, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-11245

Kubernetes kubelet : élévation de privilèges via Root Uid Container

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Root Uid Container de Kubernetes kubelet, afin d'élever ses privilèges.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/06/2019.
Références : CVE-2019-11245, VIGILANCE-VUL-29443.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Root Uid Container de Kubernetes kubelet, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-11244

Kubernetes : permissions trop larges sur un dossier de cache

Synthèse de la vulnérabilité

Lorsqu'un utilisateur spécifie un dossier accessible en écriture comme cache, les fichiers sont créés avec les mêmes permissions. Un attaquant local peut alors lire et modifier les fichier du premier utilisateur.
Produits concernés : Kubernetes.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 24/04/2019.
Références : 76676, CVE-2019-11244, VIGILANCE-VUL-29125.

Description de la vulnérabilité

Lorsqu'un utilisateur spécifie un dossier accessible en écriture comme cache, les fichiers sont créés avec les mêmes permissions. Un attaquant local peut alors lire et modifier les fichier du premier utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-11243

kubernetes : obtention d'authentifiants via rest.AnonymousClientConfig

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via rest.AnonymousClientConfig() de kubernetes, afin d'obtenir des informations sensibles.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 23/04/2019.
Références : 76797, CVE-2019-11243, VIGILANCE-VUL-29107.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via rest.AnonymousClientConfig() de kubernetes, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-1002101

Kubernetes : traversée de répertoire via Kubectl Cp

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via Kubectl Cp de Kubernetes, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Fedora, IBM API Connect, Kubernetes.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 02/04/2019.
Références : CVE-2019-1002101, FEDORA-2019-bf800b1c04, ibm10882578, ibm10882596, ibm10882756, ibm10882762, ibm10882952, ibm10882956, VIGILANCE-VUL-28919.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via Kubectl Cp de Kubernetes, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-1002100

Kubernetes : boucle infinie via API Server json-patch

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via API Server json-patch de Kubernetes, afin de mener un déni de service.
Produits concernés : IBM API Connect, I-Connect, Kubernetes.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 04/03/2019.
Références : CVE-2019-1002100, ibm10879473, VIGILANCE-VUL-28640.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via API Server json-patch de Kubernetes, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-16873 CVE-2018-16874 CVE-2018-16875

Go : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Go.
Produits concernés : Docker CE, Kubernetes, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, création/modification de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/12/2018.
Références : CVE-2018-16873, CVE-2018-16874, CVE-2018-16875, openSUSE-SU-2018:4181-1, openSUSE-SU-2018:4255-1, openSUSE-SU-2018:4306-1, openSUSE-SU-2019:0170-1, openSUSE-SU-2019:0189-1, openSUSE-SU-2019:0208-1, openSUSE-SU-2019:0295-1, openSUSE-SU-2019:1079-1, openSUSE-SU-2019:1444-1, openSUSE-SU-2019:1499-1, openSUSE-SU-2019:1506-1, openSUSE-SU-2019:1703-1, SUSE-SU-2018:4297-1, SUSE-SU-2019:0048-1, SUSE-SU-2019:0048-2, SUSE-SU-2019:0286-1, SUSE-SU-2019:0495-1, SUSE-SU-2019:0573-1, SUSE-SU-2019:1234-1, SUSE-SU-2019:1234-2, SUSE-SU-2019:1264-1, VIGILANCE-VUL-28056.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Go.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1002101

Kubernetes : exécution de code via PowerShell Smb Mount

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via PowerShell Smb Mount de Kubernetes, afin d'exécuter du code.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : 65750, CVE-2018-1002101, VIGILANCE-VUL-27968.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via PowerShell Smb Mount de Kubernetes, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur K8s :