Docker Desktop远程代码执行漏洞

admin 2024年9月19日12:48:53评论66 views字数 648阅读2分9秒阅读模式
0x00 漏洞编号
  • CVE-2024-8695
  • CVE-2024-8696
0x01 危险等级
  • 高危
0x02 漏洞概述

Apache Airflow是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。

Docker Desktop远程代码执行漏洞

0x03 漏洞详情
CVE-2024-8695
漏洞类型:远程代码执行
影响:执行任意代码
简述:Docker Desktop在4.34.2之前版本中,由于对扩展的描述或更改日志处理不当,导致威胁者可以通过在这些字段中注入恶意代码来触发远程代码执行。威胁者可通过诱导Docker Desktop用户下载并安装带有恶意描述/更改日志的扩展来利用该漏洞,从而在目标用户的机器上执行恶意代码。
CVE-2024-8696
漏洞类型:远程代码执行
影响:执行任意代码
简述:Docker Desktop在4.34.2之前版本中,由于对这些URL处理不当,导致威胁者可通过在扩展发布者URL或附加URL字段中注入恶意链接来触发远程代码执行。威胁者可通过诱导Docker Desktop用户下载并安装带有恶意URL的扩展来利用该漏洞,Docker Desktop可能会在尝试访问这些URL时,触发执行恶意服务器上的脚本或程序,从而实现远程代码执行。
0x04 影响版本
  • Docker Desktop < 4.34.2

0x05 POC状态

  • 未公开

0x06 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.docker.com/

原文始发于微信公众号(浅安安全):漏洞预警 | Docker Desktop远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日12:48:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Docker Desktop远程代码执行漏洞https://cn-sec.com/archives/3182395.html

发表评论

匿名网友 填写信息