Kata Containers doesn't restrict containers from accessing the guest's root filesystem device. Malicious containers can exploit this to gain code execution on the guest and masquerade as the kata-agent. This issue affects Kata Containers 1.11 versions earlier than 1.11.1; Kata Containers 1.10 versions earlier than 1.10.5; and Kata Containers 1.9 and earlier versions.
A malicious guest compromised before a container creation (e.g. a malicious guest image or a guest running multiple containers) can trick the kata runtime into mounting the untrusted container filesystem on any host path, potentially allowing for code execution on the host. This issue affects: Kata Containers 1.11 versions earlier than 1.11.1; Kata Containers 1.10 versions earlier than 1.10.5; Kata Containers 1.9 and earlier versions.
An information disclosure vulnerability was found in containers/podman in versions before 2.0.5. When using the deprecated Varlink API or the Docker-compatible REST API, if multiple containers are created in a short duration, the environment variables from the first container will get leaked into subsequent containers. An attacker who has control over the subsequent containers could use this flaw to gain access to sensitive information stored in such variables.
Картридж Super Game Boy, позволяющий играть в игры для Game Boy на SNES, аппаратно во многом похож на обычный Game Boy. У них совпадают процессор, распределение адресного пространства. Но нет разъёма для кабеля связи, хотя на плате есть все контактные площадки, необходимые для его подключения. Чтобы его добавить, потребуются следующие компоненты: Разъём от неисправного Game Boy'я Три резистора на 220 Ом Три конденсатора на 100 пФ Три сдвоенных диода (или шесть обычных германиевых диодов) Читать дальше →