2020-2636: Docker, containerd: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Historie:
- Version 1 (2020-12-02 13:33)
- Neues Advisory
- Version 2 (2020-12-03 08:49)
- Für Oracle Linux 7 (x86_64) steht ein Sicherheitsupdate für 'containerd' zur Behebung der Schwachstelle bereit.
- Version 3 (2020-12-07 10:34)
- Für Oracle Linux 7 (x86_64) steht ein Sicherheitsupdate für 'docker-cli' und 'docker-engine' zur Behebung der Schwachstelle bereit.
- Version 4 (2020-12-10 15:22)
- Canonical hat für Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS und Ubuntu 16.04 LTS Sicherheitsupdates für 'containerd' (daemon to control runC) zur Behebung der Schwachstelle zur Verfügung gestellt.
- Version 5 (2020-12-29 08:58)
- Für SUSE Linux Enterprise Module for Containers 12 stehen Sicherheitsupdates für 'containerd', 'docker', 'docker-runc' und 'golang-github-docker-libnetwork' bereit, um die Schwachstelle und vier weitere, nicht sicherheitsrelevante Fehler zu beheben.
- Version 6 (2021-01-14 10:06)
- Canonical stellt neue Sicherheitsupdates zur Behebung der Schwachstelle in 'containerd' bereit, da die bisherigen Sicherheitsupdates aufgrund eines Problems mit der Abhängigkeit vom 'docker'-Paket zwischenzeitlich zurückgezogen werden mussten.
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Hypervisor
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Privilegien zu eskalieren. Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.
Für Fedora 33 steht ein Sicherheitsupdate in Form des Pakets 'containerd-1.4.3-1.fc33' im Status 'testing' zur Behebung der Schwachstelle bereit.
Schwachstellen:
CVE-2020-15257
Schwachstelle in containerd ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.