Docker CVE
Docker CVE Database
CVE ID
CVE-2015-3629
CVE-2015-3627
CVE-2015-3630
CVE-2015-3631
Descriptio
Symliok traversal io
ciotaioer respawo alliws
lical privilege escalatio
Read/write pric paths alliw
hist midifcatio &
iofirmatio disclisure
Read/write pric paths alliw
hist midifcatio &
iofirmatio disclisure
Vilume miuots alliw LSM
prifle escalatio
Date
May 7, 2015
Patch
Eogioe 1.6.1
May 7, 2015
Eogioe 1.6.1
May 7, 2015
Eogioe 1.6.1
May 7, 2015
Eogioe 1.6.1
Docker CVE Database
CVE ID
CVE-2016-8867
CVE-2014-8178
CVE-2014-8179
Descriptio
Iocirrect applicatio if
ambieot capabilites
Atacker ciotrilled layer IDs
lead ti lical graph cioteot
piisioiog
Maoifest validatio aod
parsiog ligic errirs alliw
pull-by-digest validatio
bypass
Date
Oct 27, 2016
Patch
Eogioe 1.12.3
Oct 12, 2015
Eogioe 1.8.3, 1.6.2-CS7
Oct 12, 2015
Eogioe 1.8.3, 1.6.2-CS7
CVE-2015-3629
Проблема CVE-2015-3629 связана с некорректной
обработкой символических ссылок и позволяет
перезаписать файл на стороне хост-системы в
момент запуска контейнера.
CVE-2015-3627
Проблема CVE-2015-3627 вызвана открытием
файлового дескриптора с номером 1 до вызова
chroot.
CVE-2015-3630
Проблема CVE-2015-3630 вызвана возможности
чтения/записи в псевдо-ФС /proc, что позволяет
манипулировать параметрами хост-системы через
пути proc/asound, /proc/timer_stats, /proc/latency_stats
и /proc/fs.
CVE-2015-3631
Проблема CVE-2015-3631 возникла из-за возможности
использования содержимого /proc в качестве точки
монтирования разделов
CVE-2016-8867
CVE-2016-8867
+ // NOTE:
+ // pos 2 could contain space and is inside `(` and `)`:
+ // (2) comm %s
+ // The flename of the executable, in parentheses.
+ // This is visible whether or not the executable is
+ // swapped out.
+ //
+ // the following is an example:
+ // 89653 (gunicorn: maste) S 89630 89653 89653 0 -1 4194560 29689 28896 0
3 146 32 76 19 20 0 1 0 2971844 52965376 3920 18446744073709551615 1 1 0
0 0 0 0 16781312 137447943 0 0 0 17 1 0 0 0 0 0 0 0 0 0 0 0 0 0
+
+ // get parts after last `)`:
+ s := strings.Split(stat, ")")
+ parts := strings.Split(strings.TrimSpace(s[len(s)-1]), " ")
+ return parts[22-3], nil // starts at 3 (after the flename pos `2`)
Q?
htps://www.dicker.cim/dicker-security
htps://github.cim/xxxxg1413/dicker-security