CVE列表

Containerd

CVE
标题
受影响版本
参考资料

通过containerd的CRI实现启动的容器,如果使用特殊构造的镜像配置,可以访问主机上任意文件和目录的只读副本

<= 1.4.12

1.5.0 - 1.5.9

1.6.0

容器根目录和插件目录的权限限制不足

<1.4.11

<1.5.7

归档包允许对解压目标目录之外的文件进行chmod操作

<=1.4.7

<=1.5.3

containerd CRI插件:环境变量可能在容器间泄露

<=1.3.9

<= 1.4.3

containerd v1.2.x可能在镜像拉取期间被强迫泄露凭证

< 1.3.0

CRI-O

CVE
标题
受影响版本
参考资料

在Kubernetes集群上部署Pod的权限导致滥用kernel.core_pattern参数

>1.19.0

Linux内核

CVE
标题
所需权能
参考资料

fs/ksmbd/smb2pdu.c中的释放后使用漏洞

?

nft_set_elem_init中的类型混淆错误导致缓冲区溢出

CAP_NET_ADMIN

fs/io_uring.c中由于io_uring超时的竞争条件导致的释放后使用漏洞

-

net/ipv4/esp4.c和net/ipv6/esp6.c中IPsec ESP转换代码中的堆缓冲区溢出漏洞,允许具有普通用户权限的本地攻击者覆盖内核堆对象

?

Linux内核中net/sched/cls_route.c过滤器实现中route4_change的释放后使用漏洞

CAP_NET_ADMIN

越界内存访问导致权限提升

CAP_NET_ADMIN

io_uring子系统中用户设置具有多个任务在此环上完成提交的IORING_SETUP_IOPOLL环的方式中的释放后使用缺陷

?

netfilter子系统中linux/net/netfilter/nf_tables_api.c的缺陷,允许本地用户导致越界写入问题

CAP_NET_ADMIN

watch_queue事件通知子系统中的越界内存写入缺陷,可以覆盖内核状态的部分内容

?

允许覆盖任意只读文件中的数据,并通过将代码注入root进程导致权限提升的漏洞

CAP_DAC_READ_SEARCH

缺少验证允许在没有管理权限的情况下为进程设置release_agent文件

CAP_SYS_ADMIN

禁用AppArmor/SELinux

禁用Seccomp

Linux Netfilter中的堆越界写入

CAP_NET_ADMIN

处理eBPF程序中的缺陷导致权限提升

CAP_SYS_MODULE

bpf验证器(kernel/bpf/verifier.c)没有正确限制32位操作的寄存器边界,导致内核内存中的越界读取和写入

CAP_SYS_ADMIN

net/packet/af_packet.c中的packet_set_ring函数没有正确验证某些块大小数据,允许本地用户通过特殊构造的系统调用获得权限

CAP_NET_RAW

RunC

CVE
标题
受影响版本
参考资料

procfs与共享卷挂载的竞争条件

<1.0.0-rc10

由于文件描述符处理不当导致覆盖主机runc二进制文件

<=1.0-rc6

参考资料

最后更新于