-
修复Docker操作系统命令注入漏洞公告(CVE-2019-5736) - 云容器引擎 CCE
父主题: 漏洞公告
-
Apache containerd安全漏洞公告(CVE-2020-15257) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 Docker容器逃逸 CVE-2020-15257 中 2020-11-30 漏洞影响 CCE集群版本:v1.9-v1.17.9。
-
Kubernetes subpath符号链接交换安全漏洞(CVE-2021- 25741) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-25741 中 2021-09-15 漏洞影响 该漏洞涉及VolumeSubpath特性开关开启场景(默认开启),可能造成以下影响: 若恶意用户可以创建一个带有子路径卷挂载的容器,则可以访问卷外的文件和目录
-
全面修复Kubernetes权限许可和访问控制漏洞公告(CVE-2018-1002105) - 云容器引擎 CCE
全面修复Kubernetes权限许可和访问控制漏洞公告(CVE-2018-1002105) 漏洞详情 近日,Kubernetes社区发现安全漏洞CVE-2018-1002105。
-
Kubernetes kube-apiserver输入验证错误漏洞公告(CVE-2020-8559) - 云容器引擎 CCE
该漏洞为中危漏洞,CVSS评分为6.4。 如果有多个集群共享使用了相同的CA和认证凭证,攻击者可以利用此漏洞攻击其他集群,这种情况下该漏洞为高危漏洞。 对于此次漏洞的跨集群攻击场景,CCE集群使用了独立签发的CA,同时不同集群间认证凭据完全隔离,跨集群场景不受影响。
-
Kubernetes kubelet和kube-proxy授权问题漏洞公告(CVE-2020-8558) - 云容器引擎 CCE
漏洞修复方案 目前官方已提供安全版本修复了该漏洞,请受影响的用户升级至以下安全版本。
-
Kubernetes kubelet资源管理错误漏洞公告(CVE-2020-8557) - 云容器引擎 CCE
该漏洞为中危漏洞,CVSS评分为5.5。 具备以下特权的Pod拥有节点上/etc/hosts文件的写入权限: Pod中的容器具备CAP_DAC_OVERRIDE系统权限(默认具备)。
-
containerd镜像Volume非安全处理漏洞公告(CVE-2022-23648) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-23648 中 2022-02-28 漏洞影响 用户在使用了恶意构造的镜像时,会导致容器内可获取主机上的任意文件的只读副本,从而泄露敏感信息。
-
nginx-ingress插件安全漏洞预警公告(CVE-2021-25745,CVE-2021-25746) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-25745 中 2022-4-16 权限提升 CVE-2021-25746 中 2022-4-16 漏洞影响 该漏洞主要影响以逻辑多租的方式使用CCE集群并且普通用户拥有创建Ingress
-
CRI-O容器运行时引擎任意代码执行漏洞(CVE-2022-0811) - 云容器引擎 CCE
CRI-O容器运行时引擎任意代码执行漏洞(CVE-2022-0811) 漏洞详情 crowdstrike安全团队披露CRI-O 1.19版本中存在一个安全漏洞,攻击者可以利用该漏洞绕过保护措施并在主机上设置任意内核参数。