Re: [RFR] wml://lts/security/2023/dla-3369.wml
Le 28/03/2023 à 09:52, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Détails
Amicalement
Lucien
--- dla-3369.wml.orig 2023-03-28 11:31:25.815441478 +0200
+++ dla-3369.wml 2023-03-28 12:44:04.319482133 +0200
@@ -21,14 +21,14 @@
<p>runc avait un contrôle incorrect d’accès conduisant à une élévation de
privilèges, relative à libcontainer/rootfs_linux.go. Pour exploiter cela, un
attaquant devait être capable de déployer deux conteneurs avec des
-configurations d’environnement de montage de volume personnalisées et d’être
-capable d’exécuter des images personnalisées. (Cette vulnérabilité n’affectait
-pas Docker à cause d’un détail d’implémentation qui bloquait cette attaque.)</p></li>
+configurations d’environnement de montage de volume personnalisées et
+d’exécuter des images personnalisées (cette vulnérabilité n’affectait
+pas Docker à cause d’un détail d’implémentation qui bloquait cette attaque).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30465">CVE-2021-30465</a>
<p>runc permettait une évasion du système de fichiers du conteneur à l’aide
-d’une traversée de répertoires. Pour exploiter tette vulnérabilité, un attaquant
+d’une traversée de répertoires. Pour exploiter cette vulnérabilité, un attaquant
devait être capable de créer plusieurs conteneurs avec une configuration plutôt
spécifique. Le problème se produisait à l’aide d’une attaque par échange de
liens symboliques qui reposait sur une situation de compétition.</p></li>
Reply to: