CVE编号
CVE-2017-10940利用情况
暂无补丁情况
N/A披露时间
2017-11-01漏洞描述
此漏洞允许远程攻击者在[email protected](e469cf49-4de3-4658-8419-ab42837916ad)之前在Joyent智能数据中心的易受攻击的安装上执行任意代码。攻击者必须首先获得在目标系统上执行低特权代码的能力,才能利用此漏洞。 docker API中存在特定缺陷。该过程未正确验证用户提供的数据,这些数据可以允许上载任意文件。攻击者可以利用此漏洞在root上下文中执行任意代码。是ZDI-CAN-3853。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/99510 | |
https://help.joyent.com/hc/en-us/articles/115009649927-Security-Advisory-ZDI-... | |
https://zerodayinitiative.com/advisories/ZDI-17-453 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | joyent | triton_datacenter | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...