3 results (0.005 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

The official notary docker images before signer-0.6.1-1 contain a blank password for a root user. System using the notary docker container deployed by affected versions of the docker image may allow an remote attacker to achieve root access with a blank password. Las imágenes oficiales de docker notary versiones anteriores a signer-0.6.1-1, contienen una contraseña en blanco para un usuario root. El sistema que utiliza el contenedor de docker notary implementado por las versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco • https://github.com/koharin/koharin2/blob/main/CVE-2020-29601 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

In Docker Notary before 0.1, gotuf/signed/verify.go has a Signature Algorithm Not Matched to Key vulnerability. Because an attacker controls the field specifying the signature algorithm, they might (for example) be able to forge a signature by forcing a misinterpretation of an RSA-PSS key as Ed25519 elliptic-curve data. En Docker Notary en versiones anteriores a la 0.1, gotuf/signed/verify.go tiene una vulnerabilidad de algoritmo de firma que no coincide con la clave. Dado que un atacante controla el campo que especifica el algoritmo de la firma, podría (por ejemplo) forjar una firma al forzar que se malinterprete una clave RSA-PSS como datos Ed25519 de curva elíptica. • https://docs.docker.com/notary/changelog https://github.com/theupdateframework/notary/blob/master/docs/resources/ncc_docker_notary_audit_2015_07_31.pdf • CWE-310: Cryptographic Issues •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In Docker Notary before 0.1, the checkRoot function in gotuf/client/client.go does not check expiry of root.json files, despite a comment stating that it does. Even if a user creates a new root.json file after a key compromise, an attacker can produce update files referring to an old root.json file. En Docker Notary en versiones anteriores a la 0.1, la función checkRoot en gotuf/client/client.go no comprueba la caducidad de los archivos root.json, pese a un comentario que afirma que sí lo hace. Incluso si un usuario crea un nuevo archivo root.json después de un compromiso clave, un atacante podría producir archivos de actualización relacionados con el antiguo archivo root.json. • https://docs.docker.com/notary/changelog https://github.com/theupdateframework/notary/blob/master/docs/resources/ncc_docker_notary_audit_2015_07_31.pdf • CWE-434: Unrestricted Upload of File with Dangerous Type •