
CVE-2014-9358 – Docker Privilege Escalation / Path Traversal / Spoofing
https://notcve.org/view.php?id=CVE-2014-9358
12 Dec 2014 — Docker before 1.3.3 does not properly validate image IDs, which allows remote attackers to conduct path traversal attacks and spoof repositories via a crafted image in a (1) "docker load" operation or (2) "registry communications." Docker anterior a 1.3.3 no valida correctamente los identificadores de imágenes, lo que permite a atacantes remotos realizar ataques de salto de ruta y falsificar repositorios a través de una imagen manipulada en (1) una operación 'carga de docker' o (2) 'comunicaciones de regist... • http://www.securityfocus.com/archive/1/534215/100/0/threaded • CWE-20: Improper Input Validation •

CVE-2014-9356 – docker: Path traversal during processing of absolute symlinks
https://notcve.org/view.php?id=CVE-2014-9356
12 Dec 2014 — Path traversal vulnerability in Docker before 1.3.3 allows remote attackers to write to arbitrary files and bypass a container protection mechanism via a full pathname in a symlink in an (1) image or (2) build in a Dockerfile. Una vulnerabilidad de salto de ruta en Docker versiones anteriores a 1.3.3, permite a atacantes remotos escribir en archivos arbitrarios y omitir un mecanismo de protección de contenedor por medio de un nombre de ruta completo en un enlace simbólico dentro una (1) imagen o (2) compila... • http://www.securityfocus.com/archive/1/archive/1/534215/100/0/threaded • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVE-2014-6408 – Docker Privilege Escalation
https://notcve.org/view.php?id=CVE-2014-6408
25 Nov 2014 — Docker 1.3.0 through 1.3.1 allows remote attackers to modify the default run profile of image containers and possibly bypass the container by applying unspecified security options to an image. Docker 1.3.0 hasta 1.3.1 permite a atacantes remotos modificar el perfil de funcionamiento por defecto de contenedores de imágenes y posiblemente evadir el contenedor mediante la aplicación de opciones de seguridad no especificadas a un imagen. Docker versions prior to 1.3.2 suffer from privilege and container escalat... • http://lists.fedoraproject.org/pipermail/package-announce/2014-December/145154.html • CWE-264: Permissions, Privileges, and Access Controls •

CVE-2014-6407 – Docker Privilege Escalation
https://notcve.org/view.php?id=CVE-2014-6407
25 Nov 2014 — Docker before 1.3.2 allows remote attackers to write to arbitrary files and execute arbitrary code via a (1) symlink or (2) hard link attack in an image archive in a (a) pull or (b) load operation. Docker anterior a 1.3.2 permite a atacantes remotos escribir a ficheros arbitrarios y ejecutar código arbitrario a través de un ataque de (1) enlace simbólico o (2) enlace duro en un archivo de imagen en una operación de (a) tirar o (b) cargar. Docker versions prior to 1.3.2 suffer from privilege and container es... • http://lists.fedoraproject.org/pipermail/package-announce/2014-December/145154.html • CWE-59: Improper Link Resolution Before File Access ('Link Following') •