Canonical

Lxd

16 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.03%
  • Veröffentlicht 06.12.2024 00:15:04
  • Zuletzt bearbeitet 26.08.2025 17:22:01

Mark Laing discovered that LXD's PKI mode, until version 5.21.2, could be bypassed if the client's certificate was present in the trust store.

Exploit
  • EPSS 0.16%
  • Veröffentlicht 06.12.2024 00:15:04
  • Zuletzt bearbeitet 13.11.2025 15:06:51

Mark Laing discovered in LXD's PKI mode, until version 5.21.1, that a restricted certificate could be added to the trust store with its restrictions not honoured.

  • EPSS 0.02%
  • Veröffentlicht 14.02.2024 22:15:47
  • Zuletzt bearbeitet 26.08.2025 17:19:40

An insecure default to allow UEFI Shell in EDK2 was left enabled in Ubuntu's EDK2. This allows an OS-resident attacker to bypass Secure Boot.

  • EPSS 0.02%
  • Veröffentlicht 14.02.2024 22:15:47
  • Zuletzt bearbeitet 26.08.2025 17:19:29

An insecure default to allow UEFI Shell in EDK2 was left enabled in LXD. This allows an OS-resident attacker to bypass Secure Boot.

  • EPSS 0.04%
  • Veröffentlicht 09.06.2016 16:59:03
  • Zuletzt bearbeitet 12.04.2025 10:46:40

LXD before 2.0.2 does not properly set permissions when switching an unprivileged container into privileged mode, which allows local users to access arbitrary world readable paths in the container directory via unspecified vectors.

  • EPSS 0.04%
  • Veröffentlicht 09.06.2016 16:59:01
  • Zuletzt bearbeitet 12.04.2025 10:46:40

LXD before 2.0.2 uses world-readable permissions for /var/lib/lxd/zfs.img when setting up a loop based ZFS pool, which allows local users to copy and read data from arbitrary containers via unspecified vectors.