Skip to content

feat: add trivy scan#62

Merged
ovsds merged 1 commit intomainfrom
61-add-trivy-scan
Nov 30, 2024
Merged

feat: add trivy scan#62
ovsds merged 1 commit intomainfrom
61-add-trivy-scan

Conversation

@ovsds
Copy link
Copy Markdown
Owner

@ovsds ovsds commented Nov 29, 2024

No description provided.

@ovsds ovsds linked an issue Nov 29, 2024 that may be closed by this pull request
@ovsds ovsds force-pushed the 61-add-trivy-scan branch 4 times, most recently from 93bedc4 to f984c7c Compare November 29, 2024 23:22
@github-actions
Copy link
Copy Markdown

github-actions Bot commented Nov 29, 2024

Vulnerabilities found

Scanning image for vulnerabilities...

For OSS Maintainers: VEX Notice
--------------------------------
If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://aquasecurity.github.io/trivy/v0.57/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.


github-watcher:runtime (debian 12.4)
====================================
Total: 41 (HIGH: 34, CRITICAL: 7)

┌────────────────────┬────────────────┬──────────┬──────────────┬───────────────────┬──────────────────┬──────────────────────────────────────────────────────────────┐
│      Library       │ Vulnerability  │ Severity │    Status    │ Installed Version │  Fixed Version   │                            Title                             │
├────────────────────┼────────────────┼──────────┼──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ bsdutils           │ CVE-2024-28085 │ HIGH     │ fixed        │ 1:2.38.1-5+b1     │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┤                │          │              ├───────────────────┤                  │                                                              │
│ libblkid1          │                │          │              │ 2.38.1-5+b1       │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libc-bin           │ CVE-2024-2961  │          │              │ 2.36-9+deb12u4    │ 2.36-9+deb12u6   │ glibc: Out of bounds write in iconv may lead to remote       │
│                    │                │          │              │                   │                  │ code...                                                      │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-2961                    │
│                    ├────────────────┤          │              │                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-33599 │          │              │                   │ 2.36-9+deb12u7   │ glibc: stack-based buffer overflow in netgroup cache         │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-33599                   │
├────────────────────┼────────────────┤          │              │                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│ libc6              │ CVE-2024-2961  │          │              │                   │ 2.36-9+deb12u6   │ glibc: Out of bounds write in iconv may lead to remote       │
│                    │                │          │              │                   │                  │ code...                                                      │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-2961                    │
│                    ├────────────────┤          │              │                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-33599 │          │              │                   │ 2.36-9+deb12u7   │ glibc: stack-based buffer overflow in netgroup cache         │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-33599                   │
├────────────────────┼────────────────┼──────────┤              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat1          │ CVE-2024-45491 │ CRITICAL │              │ 2.5.0-1           │ 2.5.0-1+deb12u1  │ libexpat: Integer Overflow or Wraparound                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-45491                   │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-45492 │          │              │                   │                  │ libexpat: integer overflow                                   │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-45492                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-52425 │ HIGH     │ affected     │                   │                  │ expat: parsing large tokens can trigger a denial of service  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-52425                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-45490 │          │ fixed        │                   │ 2.5.0-1+deb12u1  │ libexpat: Negative Length Parsing Vulnerability in libexpat  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-45490                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libgnutls30        │ CVE-2024-0553  │          │              │ 3.7.9-2+deb12u1   │ 3.7.9-2+deb12u2  │ gnutls: incomplete fix for CVE-2023-5981                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-0553                    │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-0567  │          │              │                   │                  │ gnutls: rejects certificate chain with distributed trust     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-0567                    │
├────────────────────┼────────────────┼──────────┤              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2   │ CVE-2024-37371 │ CRITICAL │              │ 1.20.1-2+deb12u1  │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┼──────────┤              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libk5crypto3       │ CVE-2024-37371 │ CRITICAL │              │                   │                  │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┼──────────┤              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libkrb5-3          │ CVE-2024-37371 │ CRITICAL │              │                   │                  │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┼──────────┤              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libkrb5support0    │ CVE-2024-37371 │ CRITICAL │              │                   │                  │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libmount1          │ CVE-2024-28085 │          │              │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libpam-modules     │ CVE-2024-10963 │          │ affected     │ 1.5.2-6+deb12u1   │                  │ pam: Improper Hostname Interpretation in pam_access Leads to │
│                    │                │          │              │                   │                  │ Access Control Bypass                                        │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-10963                   │
├────────────────────┤                │          │              │                   ├──────────────────┤                                                              │
│ libpam-modules-bin │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┤                │          │              │                   ├──────────────────┤                                                              │
│ libpam-runtime     │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┤                │          │              │                   ├──────────────────┤                                                              │
│ libpam0g           │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libsmartcols1      │ CVE-2024-28085 │          │ fixed        │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libsqlite3-0       │ CVE-2023-7104  │          │              │ 3.40.1-2          │ 3.40.1-2+deb12u1 │ sqlite: heap-buffer-overflow at sessionfuzz                  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-7104                    │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libsystemd0        │ CVE-2023-50387 │          │              │ 252.19-1~deb12u1  │ 252.23-1~deb12u1 │ bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50387                   │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-50868 │          │              │                   │                  │ bind9: Preparing an NSEC3 closest encloser proof can exhaust │
│                    │                │          │              │                   │                  │ CPU resources                                                │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50868                   │
├────────────────────┼────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libudev1           │ CVE-2023-50387 │          │              │                   │                  │ bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50387                   │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-50868 │          │              │                   │                  │ bind9: Preparing an NSEC3 closest encloser proof can exhaust │
│                    │                │          │              │                   │                  │ CPU resources                                                │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50868                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libuuid1           │ CVE-2024-28085 │          │              │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┤                │          │              │                   │                  │                                                              │
│ mount              │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ perl-base          │ CVE-2023-31484 │          │ affected     │ 5.36.0-7+deb12u1  │                  │ perl: CPAN.pm does not verify TLS certificates when          │
│                    │                │          │              │                   │                  │ downloading distributions over HTTPS...                      │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-31484                   │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ util-linux         │ CVE-2024-28085 │          │ fixed        │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┤                │          │              │                   │                  │                                                              │
│ util-linux-extra   │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┼──────────┼──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g             │ CVE-2023-45853 │ CRITICAL │ will_not_fix │ 1:1.2.13.dfsg-1   │                  │ zlib: integer overflow and resultant heap-based buffer       │
│                    │                │          │              │                   │                  │ overflow in zipOpenNewFileInZip4_6                           │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-45853                   │
└────────────────────┴────────────────┴──────────┴──────────────┴───────────────────┴──────────────────┴──────────────────────────────────────────────────────────────┘

Python (python-pkg)
===================
Total: 1 (HIGH: 1, CRITICAL: 0)

┌───────────────────────┬───────────────┬──────────┬────────┬───────────────────┬───────────────┬─────────────────────────────────────────────────────┐
│        Library        │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │                        Title                        │
├───────────────────────┼───────────────┼──────────┼────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────┤
│ setuptools (METADATA) │ CVE-2024-6345 │ HIGH     │ fixed  │ 69.0.3            │ 70.0.0        │ pypa/setuptools: Remote code execution via download │
│                       │               │          │        │                   │               │ functions in the package_index module in...         │
│                       │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6345           │
└───────────────────────┴───────────────┴──────────┴────────┴───────────────────┴───────────────┴─────────────────────────────────────────────────────┘

@ovsds ovsds force-pushed the 61-add-trivy-scan branch from f984c7c to ecdd0d4 Compare November 29, 2024 23:58
@ovsds ovsds force-pushed the 61-add-trivy-scan branch from ecdd0d4 to 77ac290 Compare November 30, 2024 00:01
@ovsds ovsds merged commit 13d0227 into main Nov 30, 2024
@ovsds ovsds deleted the 61-add-trivy-scan branch November 30, 2024 00:03
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

Add trivy scan

1 participant