Un attaquant, dans un système invité, peut contourner les restrictions de runc, via /dev/console Mount, afin d’élever ses privilèges sur le système hôte.
Un attaquant, dans un système invité, peut contourner les restrictions de runc, via /dev/console Mount, afin d’élever ses privilèges sur le système hôte.