Skip to content

Conversation

@ovsds
Copy link
Owner

@ovsds ovsds commented Nov 30, 2024

No description provided.

@github-actions
Copy link

Vulnerabilities found

Scanning image for vulnerabilities...

For OSS Maintainers: VEX Notice
--------------------------------
If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://aquasecurity.github.io/trivy/v0.57/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.


github-watcher:runtime (debian 12.4)
====================================
Total: 41 (HIGH: 34, CRITICAL: 7)

┌────────────────────┬────────────────┬──────────┬──────────────┬───────────────────┬──────────────────┬──────────────────────────────────────────────────────────────┐
│      Library       │ Vulnerability  │ Severity │    Status    │ Installed Version │  Fixed Version   │                            Title                             │
├────────────────────┼────────────────┼──────────┼──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ bsdutils           │ CVE-2024-28085 │ HIGH     │ fixed        │ 1:2.38.1-5+b1     │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┤                │          │              ├───────────────────┤                  │                                                              │
│ libblkid1          │                │          │              │ 2.38.1-5+b1       │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libc-bin           │ CVE-2024-2961  │          │              │ 2.36-9+deb12u4    │ 2.36-9+deb12u6   │ glibc: Out of bounds write in iconv may lead to remote       │
│                    │                │          │              │                   │                  │ code...                                                      │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-2961                    │
│                    ├────────────────┤          │              │                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-33599 │          │              │                   │ 2.36-9+deb12u7   │ glibc: stack-based buffer overflow in netgroup cache         │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-33599                   │
├────────────────────┼────────────────┤          │              │                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│ libc6              │ CVE-2024-2961  │          │              │                   │ 2.36-9+deb12u6   │ glibc: Out of bounds write in iconv may lead to remote       │
│                    │                │          │              │                   │                  │ code...                                                      │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-2961                    │
│                    ├────────────────┤          │              │                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-33599 │          │              │                   │ 2.36-9+deb12u7   │ glibc: stack-based buffer overflow in netgroup cache         │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-33599                   │
├────────────────────┼────────────────┼──────────┤              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat1          │ CVE-2024-45491 │ CRITICAL │              │ 2.5.0-1           │ 2.5.0-1+deb12u1  │ libexpat: Integer Overflow or Wraparound                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-45491                   │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-45492 │          │              │                   │                  │ libexpat: integer overflow                                   │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-45492                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-52425 │ HIGH     │ affected     │                   │                  │ expat: parsing large tokens can trigger a denial of service  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-52425                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-45490 │          │ fixed        │                   │ 2.5.0-1+deb12u1  │ libexpat: Negative Length Parsing Vulnerability in libexpat  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-45490                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libgnutls30        │ CVE-2024-0553  │          │              │ 3.7.9-2+deb12u1   │ 3.7.9-2+deb12u2  │ gnutls: incomplete fix for CVE-2023-5981                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-0553                    │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-0567  │          │              │                   │                  │ gnutls: rejects certificate chain with distributed trust     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-0567                    │
├────────────────────┼────────────────┼──────────┤              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2   │ CVE-2024-37371 │ CRITICAL │              │ 1.20.1-2+deb12u1  │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┼──────────┤              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libk5crypto3       │ CVE-2024-37371 │ CRITICAL │              │                   │                  │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┼──────────┤              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libkrb5-3          │ CVE-2024-37371 │ CRITICAL │              │                   │                  │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┼──────────┤              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libkrb5support0    │ CVE-2024-37371 │ CRITICAL │              │                   │                  │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37371                   │
│                    ├────────────────┼──────────┼──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26462 │ HIGH     │ affected     │                   │                  │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
│                    ├────────────────┤          ├──────────────┤                   ├──────────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-37370 │          │ fixed        │                   │ 1.20.1-2+deb12u2 │ krb5: GSS message token handling                             │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-37370                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libmount1          │ CVE-2024-28085 │          │              │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libpam-modules     │ CVE-2024-10963 │          │ affected     │ 1.5.2-6+deb12u1   │                  │ pam: Improper Hostname Interpretation in pam_access Leads to │
│                    │                │          │              │                   │                  │ Access Control Bypass                                        │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-10963                   │
├────────────────────┤                │          │              │                   ├──────────────────┤                                                              │
│ libpam-modules-bin │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┤                │          │              │                   ├──────────────────┤                                                              │
│ libpam-runtime     │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┤                │          │              │                   ├──────────────────┤                                                              │
│ libpam0g           │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libsmartcols1      │ CVE-2024-28085 │          │ fixed        │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libsqlite3-0       │ CVE-2023-7104  │          │              │ 3.40.1-2          │ 3.40.1-2+deb12u1 │ sqlite: heap-buffer-overflow at sessionfuzz                  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-7104                    │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libsystemd0        │ CVE-2023-50387 │          │              │ 252.19-1~deb12u1  │ 252.23-1~deb12u1 │ bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50387                   │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-50868 │          │              │                   │                  │ bind9: Preparing an NSEC3 closest encloser proof can exhaust │
│                    │                │          │              │                   │                  │ CPU resources                                                │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50868                   │
├────────────────────┼────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│ libudev1           │ CVE-2023-50387 │          │              │                   │                  │ bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50387                   │
│                    ├────────────────┤          │              │                   │                  ├──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-50868 │          │              │                   │                  │ bind9: Preparing an NSEC3 closest encloser proof can exhaust │
│                    │                │          │              │                   │                  │ CPU resources                                                │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-50868                   │
├────────────────────┼────────────────┤          │              ├───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libuuid1           │ CVE-2024-28085 │          │              │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┤                │          │              │                   │                  │                                                              │
│ mount              │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ perl-base          │ CVE-2023-31484 │          │ affected     │ 5.36.0-7+deb12u1  │                  │ perl: CPAN.pm does not verify TLS certificates when          │
│                    │                │          │              │                   │                  │ downloading distributions over HTTPS...                      │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-31484                   │
├────────────────────┼────────────────┤          ├──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ util-linux         │ CVE-2024-28085 │          │ fixed        │ 2.38.1-5+b1       │ 2.38.1-5+deb12u1 │ util-linux: CVE-2024-28085: wall: escape sequence injection  │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2024-28085                   │
├────────────────────┤                │          │              │                   │                  │                                                              │
│ util-linux-extra   │                │          │              │                   │                  │                                                              │
│                    │                │          │              │                   │                  │                                                              │
├────────────────────┼────────────────┼──────────┼──────────────┼───────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g             │ CVE-2023-45853 │ CRITICAL │ will_not_fix │ 1:1.2.13.dfsg-1   │                  │ zlib: integer overflow and resultant heap-based buffer       │
│                    │                │          │              │                   │                  │ overflow in zipOpenNewFileInZip4_6                           │
│                    │                │          │              │                   │                  │ https://avd.aquasec.com/nvd/cve-2023-45853                   │
└────────────────────┴────────────────┴──────────┴──────────────┴───────────────────┴──────────────────┴──────────────────────────────────────────────────────────────┘

Python (python-pkg)
===================
Total: 1 (HIGH: 1, CRITICAL: 0)

┌───────────────────────┬───────────────┬──────────┬────────┬───────────────────┬───────────────┬─────────────────────────────────────────────────────┐
│        Library        │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │                        Title                        │
├───────────────────────┼───────────────┼──────────┼────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────┤
│ setuptools (METADATA) │ CVE-2024-6345 │ HIGH     │ fixed  │ 69.0.3            │ 70.0.0        │ pypa/setuptools: Remote code execution via download │
│                       │               │          │        │                   │               │ functions in the package_index module in...         │
│                       │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6345           │
└───────────────────────┴───────────────┴──────────┴────────┴───────────────────┴───────────────┴─────────────────────────────────────────────────────┘

@ovsds ovsds merged commit 0129466 into main Nov 30, 2024
3 checks passed
@ovsds ovsds deleted the 61-add-trivy-scan branch November 30, 2024 00:18
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant