ID CVE-2014-5277
Summary Docker before 1.3.1 and docker-py before 0.5.3 fall back to HTTP when the HTTPS connection to the registry fails, which allows man-in-the-middle attackers to conduct downgrade attacks and obtain authentication and image data by leveraging a network position between the client and the registry to block HTTPS traffic.
References
Vulnerable Configurations
  • cpe:2.3:a:docker:docker:0.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.7:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.1.8:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.5:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.6:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.6:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.7:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.7:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.4.8:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.4.8:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.5.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.3:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.4:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.4:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.5:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.5:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.6:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.6:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.6.7:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.6.7:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.3:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.4:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.4:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.5:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.5:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.7.6:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.7.6:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.8.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.8.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.9.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.9.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.10.:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.10.:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.11.:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.11.:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:0.12.:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:0.12.:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker:1.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker:1.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:docker:docker-py:0.5.3:*:*:*:*:*:*:*
    cpe:2.3:a:docker:docker-py:0.5.3:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 13-08-2018 - 21:47)
Impact:
Exploitability:
CWE CWE-17
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:N/A:N
refmap via4
confirm https://groups.google.com/forum/#!topic/docker-user/oYm0i3xShJU
suse openSUSE-SU-2014:1411
Last major update 13-08-2018 - 21:47
Published 17-11-2014 - 16:59
Last modified 13-08-2018 - 21:47
Back to Top