4 results (0.009 seconds)

CVSS: 6.3EPSS: 0%CPEs: 3EXPL: 0

Kata Containers doesn't restrict containers from accessing the guest's root filesystem device. Malicious containers can exploit this to gain code execution on the guest and masquerade as the kata-agent. This issue affects Kata Containers 1.11 versions earlier than 1.11.1; Kata Containers 1.10 versions earlier than 1.10.5; and Kata Containers 1.9 and earlier versions. Kata Containers no restringe el acceso de los contenedores al dispositivo del sistema de archivos root del invitado. Los contenedores maliciosos pueden explotar esto para obtener la ejecución del código en el invitado y hacerse pasar por el agente de kata. • https://github.com/kata-containers/agent/issues/791 https://github.com/kata-containers/agent/pull/792 https://github.com/kata-containers/runtime/issues/2488 https://github.com/kata-containers/runtime/pull/2477 https://github.com/kata-containers/runtime/pull/2487 https://github.com/kata-containers/runtime/releases/tag/1.10.5 https://github.com/kata-containers/runtime/releases/tag/1.11.1 • CWE-250: Execution with Unnecessary Privileges •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

A malicious guest compromised before a container creation (e.g. a malicious guest image or a guest running multiple containers) can trick the kata runtime into mounting the untrusted container filesystem on any host path, potentially allowing for code execution on the host. This issue affects: Kata Containers 1.11 versions earlier than 1.11.1; Kata Containers 1.10 versions earlier than 1.10.5; Kata Containers 1.9 and earlier versions. Un invitado malicioso comprometido antes de la creación de un contenedor (por ejemplo, una imagen maliciosa del invitado o un invitado que ejecuta múltiples contenedores) puede engañar al tiempo de ejecución de kata para que monte el sistema de archivos del contenedor no confiable en cualquier ruta de host, permitiendo potencialmente una ejecución de código en el host. Este problema afecta a: Kata Containers versiones 1.11 anteriores a 1.11.1; Kata Containers versiones 1.10 anteriores a 1.10.5; Kata Containers versiones 1.9 y anteriores • https://github.com/kata-containers/runtime/issues/2712 https://github.com/kata-containers/runtime/pull/2713 https://github.com/kata-containers/runtime/releases/tag/1.10.5 https://github.com/kata-containers/runtime/releases/tag/1.11.1 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2P7FHA4AF6Y6PAVJBTTQPUEHXZQUOF3P https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6JPBKAQBF3OR72N55GWM2TDYQP2OHK6H https://lists.fedoraproject.org/arc • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Kata Containers before 1.11.0 on Cloud Hypervisor persists guest filesystem changes to the underlying image file on the host. A malicious guest can overwrite the image file to gain control of all subsequent guest VMs. Since Kata Containers uses the same VM image file with all VMMs, this issue may also affect QEMU and Firecracker based guests. Kata Containers versiones anteriores a 1.11.0, en Cloud Hypervisor persisten cambios del sistema de archivos invitado en el archivo de imagen subyacente en el host. Un invitado malicioso puede sobrescribir el archivo de imagen para conseguir el control de todas las posteriores Máquinas Virtuales invitadas. • https://github.com/kata-containers/runtime/pull/2487 • CWE-281: Improper Preservation of Permissions CWE-284: Improper Access Control •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

An improper link resolution vulnerability affects Kata Containers versions prior to 1.11.0. Upon container teardown, a malicious guest can trick the kata-runtime into unmounting any mount point on the host and all mount points underneath it, potentiality resulting in a host DoS. Una vulnerabilidad de resolución de enlace inapropiada afecta a Kata Containers versiones anteriores a 1.11.0. Tras el desmontaje del contenedor, un invitado malicioso puede engañar al kata-runtime para que desmonte cualquier punto de montaje en el host y todos los puntos de montaje debajo de él, lo que puede generar una DoS del host. • https://github.com/kata-containers/runtime/issues/2474 https://github.com/kata-containers/runtime/pull/2475 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •