Page 2 of 11 results (0.005 seconds)

CVSS: 8.6EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in Linux Containers (LXC) before 2016-02-22. When executing a program via lxc-attach, the nonpriv session can escape to the parent session by using the TIOCSTI ioctl to push characters into the terminal's input buffer, allowing an attacker to escape the container. Se ha descubierto un problema en Linux Containers (LXC) en versiones anteriores a 22-02-2016. Cuando se ejecuta un programa a través de lxc-attach, la sesión no privada puede escapar a la sesión parental utilizando el ioctl TIOCSTI para presionar caracteres en el búfer de entrada del terminal, permitiendo a un atacante escapar del contenedor. • http://www.openwall.com/lists/oss-security/2014/12/15/5 http://www.openwall.com/lists/oss-security/2015/09/03/5 http://www.securityfocus.com/bid/95404 https://github.com/lxc/lxc/commit/e986ea3dfa4a2957f71ae9bfaed406dd6e1ffff6 https://security.gentoo.org/glsa/201711-09 • CWE-284: Improper Access Control •

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 0

lxc-attach in LXC before 1.0.9 and 2.x before 2.0.6 allows an attacker inside of an unprivileged container to use an inherited file descriptor, of the host's /proc, to access the rest of the host's filesystem via the openat() family of syscalls. lxc-attach en LXC entre las versiones 1.0.9 y 2.x hasta la versión 2.0.6 permite que un atacante dentro de un contenedor sin privilegios, utilice un descriptor de archivo heredado de la carpeta /proc del host para acceder al resto del sistema de archivos del host a través de llamadas al sistema openat(). • http://www.securityfocus.com/bid/94498 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845465 https://bugs.launchpad.net/ubuntu/+source/lxc/+bug/1639345 https://bugzilla.redhat.com/show_bug.cgi?id=1398242 https://github.com/lxc/lxc/commit/81f466d05f2a89cb4f122ef7f593ff3f279b165c https://security-tracker.debian.org/tracker/CVE-2016-8649 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 7EXPL: 0

lxc-start in lxc before 1.0.8 and 1.1.x before 1.1.4 allows local container administrators to escape AppArmor confinement via a symlink attack on a (1) mount target or (2) bind mount source. lxc-start en lxc en versiones anteriores a 1.0.8 y 1.1x en versiones anteriores a 1.1.4, permite a los administradores locales del contenedor escapar del confinamiento AppArmor a través de un ataque de enlace simbólico en un (1) montaje destino o (2) enlace a la fuente de montaje. • http://lists.fedoraproject.org/pipermail/package-announce/2015-November/170045.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/171358.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/171364.html http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00073.html http://lists.opensuse.org/opensuse-updates/2015-10/msg00023.html http://www.debian.org/security/2015/dsa-3400 http://www.openwall.com/lists/oss-security/2015/09/29/4 http:/&#x • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

attach.c in LXC 1.1.2 and earlier uses the proc filesystem in a container, which allows local container users to escape AppArmor or SELinux confinement by mounting a proc filesystem with a crafted (1) AppArmor profile or (2) SELinux label. attach.c en LXC 1.1.2 y en versiones anteriores utiliza el sistema de archivos proc en un contenedor, lo que permite a usuarios del contenedor local escapar del confinamiento AppArmor o SELinux montando un sistema de archivos proc con un (1) perfil AppArmor o (2) una etiqueta SELinux manipulados. • http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00073.html http://lists.opensuse.org/opensuse-updates/2015-07/msg00066.html http://lists.opensuse.org/opensuse-updates/2015-07/msg00067.html http://www.debian.org/security/2015/dsa-3317 http://www.securityfocus.com/bid/75998 http://www.ubuntu.com/usn/USN-2675-1 https://github.com/lxc/lxc/commit/5c3fcae78b63ac9dd56e36075903921bd9461f9e https://service.ait.ac.at/security/2015/LxcSecurityAnalysis.html • CWE-17: DEPRECATED: Code •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 1

lxclock.c in LXC 1.1.2 and earlier allows local users to create arbitrary files via a symlink attack on /run/lock/lxc/*. Vulnerabilidad en lxclock.c en LXC 1.1.2 y versiones anteriores, permite a usuarios locales crear archivos arbitrarios a través de un ataque symlink en /run/lock/lxc/*. • http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00073.html http://lists.opensuse.org/opensuse-updates/2015-07/msg00066.html http://www.debian.org/security/2015/dsa-3317 http://www.securityfocus.com/bid/75999 http://www.ubuntu.com/usn/USN-2675-1 https://bugs.launchpad.net/ubuntu/+source/lxc/+bug/1470842 https://github.com/lxc/lxc/commit/72cf81f6a3404e35028567db2c99a90406e9c6e6 https://service.ait.ac.at/security/2015/LxcSecurityAnalysis.html • CWE-59: Improper Link Resolution Before File Access ('Link Following') •