1. <code id="c2pql"></code>

      <code id="c2pql"><nobr id="c2pql"><track id="c2pql"></track></nobr></code>

      <th id="c2pql"><video id="c2pql"><span id="c2pql"></span></video></th>
    2. <code id="c2pql"><nobr id="c2pql"><track id="c2pql"></track></nobr></code>

      <strike id="c2pql"><video id="c2pql"></video></strike>

        圖片

        更多案例

        【關于runc符號鏈接交換漏洞風險提示】

        一、背景介紹
         

        6月2日,市委網信辦技術支撐單位監測到runc發布了可導致容器逃逸的符號鏈接交換漏洞(CVE-2021-30465) 。

         

        1.1 漏洞描述


        根據已公開的POC,惡意攻擊者可以通過創建攻擊POD和容器,利用該漏洞配置容器,實現把宿主機文件系統綁定安裝到受控的容器中,從而實現容器逃逸。


        1.2 漏洞編號


        CVE-2021-30465


        1.3漏洞等級


        高危

         


        2.1 受影響版本


        runc 1.0.0-rc94以及更早的版本


        2.2 修復建議


        建議更新到runc 1.0-rc95以上版本


        補丁或安全更新版本官方下載地址:


        https://github.com/opencontainers/runc/releases


         

        正在呼叫....

        電話連線中,請注意接聽電話

        請輸入您的手機號,我們的專家會在一分鐘內給您回電。

        立即給我回電

        紐盾客服

        全國免費咨詢電話
        ?  400-804-8858

        紐盾電話
        圖片
        圖片
        圖片
        圖片

         ? 全國免費咨詢電話:400-804-8858

        九九在线精品亚洲国产,日本AV无码不卡一区二区三区,私密按摩师日本在线观看完整版,狠狠躁夜夜躁AV网站