Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-30631 |
Krytyczność | 7.5 /10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka umożliwia zdalnemu napastnikowi przeprowadzenie ataku typu „odmowa usługi” (DoS). |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2020-29368 |
Krytyczność | 7.8 /10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Użytkownik lokalny może nadużyć implementacji copy-on-write i uzyskać niezamierzony dostęp do zapisu |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2021-4197 |
Krytyczność | 7.8 /10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka umożliwia lokalnemu użytkownikowi eskalowanie uprawnień w systemie. Lokalny proces o niskim poziomie uprzywilejowania może nakłonić proces nadrzędny o wyższym stopniu uprzywilejowania do zapisania dowolnych danych w plikach, co może spowodować odmowę usługi lub eskalację uprawnień. |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2021-4203 |
Krytyczność | 7.8 /10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka umożliwia lokalnemu użytkownikowi eskalowanie uprawnień w systemie. Użytkownik lokalny może wykorzystać błąd use-after-free i spowodować awarię systemu lub eskalację uprawnień w systemie. |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-1012 |
Krytyczność | 5.8 /10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N |
Opis | Osoba atakująca zdalnie może spowodować wyciek zawartości pamięci i uzyskać dostęp do poufnych informacji. |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-1729 |
Krytyczność | 7 /10 |
CVSS | AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Użytkownik lokalny może uzyskać nieautoryzowany dostęp do poufnych informacji oraz zwiększyć uprawnienia w systemie. |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-21540 |
Krytyczność | 5.3 /10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Luka wynika z nieprawidłowego sprawdzania poprawności danych wejściowych w komponencie Hotspot w Oracle GraalVM Enterprise Edition. Zdalna nieuwierzytelniona osoba atakująca może wykorzystać tę lukę w celu uzyskania dostępu do poufnych informacji. |
Aktualizacja | TAK |
Link |
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-21541 |
Krytyczność | 5.9 /10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
Opis | Luka wynika z nieprawidłowego sprawdzania poprawności danych wejściowych w komponencie Hotspot w Oracle GraalVM Enterprise Edition. Zdalna nieuwierzytelniona osoba atakująca może wykorzystać tę lukę w celu manipulowania danymi. |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-32250 |
Krytyczność | 7.8 /10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Użytkownik lokalny z możliwością tworzenia przestrzeni nazw user/net może wykonać dowolny kod z uprawnieniami roota. |
Aktualizacja | TAK |
|
|
Produkt | OpenShift Container Platform: < 4.7.56 |
CVE | CVE-2022-34169 |
Krytyczność | 9.8 /10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Zdalna nieuwierzytelniona osoba atakująca może przekazać specjalnie spreparowane dane do aplikacji w celu uszkodzenia plików klas Java generowanych przez wewnętrzny kompilator XSLTC i wykonać dowolny kod Java. |
Aktualizacja | TAK |
Link | https://access.redhat.com/errata/RHSA-2022:6053 |