Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Feat/reorganize base images #221

Merged
merged 6 commits into from
Jan 20, 2025
Merged

Feat/reorganize base images #221

merged 6 commits into from
Jan 20, 2025

Conversation

mateipopa
Copy link
Contributor

No description provided.

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/debian-bookworm/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/another-image/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

✅ No vulnerabilities found in debian-bookworm image

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/another-image/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/debian-bookworm/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

✅ No vulnerabilities found in another-image image

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/debian-bookworm/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/another-image/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

✅ No vulnerabilities found in debian-bookworm image

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/another-image/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

🔍 Trivy Dockerfile Scan Results for base-images/debian-bookworm/Dockerfile

Click to view findings

Dockerfile (dockerfile)
=======================
Tests: 21 (SUCCESSES: 20, FAILURES: 1)
Failures: 1 (HIGH: 1, CRITICAL: 0)

AVD-DS-0002 (HIGH): Specify at least 1 USER command in Dockerfile with non-root user as argument
════════════════════════════════════════
Running containers with 'root' user can lead to a container escape situation. It is a best practice to run containers as non-root users, which can be done by adding a 'USER' statement to the Dockerfile.

See https://avd.aquasec.com/misconfig/ds002
────────────────────────────────────────


Please review these findings and make necessary fixes to improve the security of your Dockerfile.

Copy link

🔍 Trivy Image Scan Results for another-image

Click to show scan results

For OSS Maintainers: VEX Notice
--------------------------------
If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://aquasecurity.github.io/trivy/v0.57/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.


localhost/another-image:a817ab0 (debian 12.9)
=============================================
Total: 97 (HIGH: 95, CRITICAL: 2)

┌──────────────────────┬────────────────┬──────────┬──────────────┬─────────────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│       Library        │ Vulnerability  │ Severity │    Status    │    Installed Version    │ Fixed Version │                            Title                             │
├──────────────────────┼────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat1            │ CVE-2023-52425 │ HIGH     │ affected     │ 2.5.0-1+deb12u1         │               │ expat: parsing large tokens can trigger a denial of service  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52425                   │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2     │ CVE-2024-26462 │          │              │ 1.20.1-2+deb12u2        │               │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ libk5crypto3         │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ libkrb5-3            │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ libkrb5support0      │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libldap-2.5-0        │ CVE-2023-2953  │          │              │ 2.5.13+dfsg-5           │               │ openldap: null pointer dereference in ber_memalloc_x         │
│                      │                │          │              │                         │               │ function                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2953                    │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libperl5.36          │ CVE-2023-31484 │          │              │ 5.36.0-7+deb12u1        │               │ perl: CPAN.pm does not verify TLS certificates when          │
│                      │                │          │              │                         │               │ downloading distributions over HTTPS...                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31484                   │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libxml2              │ CVE-2024-25062 │          │              │ 2.9.14+dfsg-1.3~deb12u1 │               │ libxml2: use-after-free in XMLReader                         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25062                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ linux-libc-dev       │ CVE-2013-7445  │          │ will_not_fix │ 6.1.124-1               │               │ kernel: memory exhaustion via crafted Graphics Execution     │
│                      │                │          │              │                         │               │ Manager (GEM) objects                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2013-7445                    │
│                      ├────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2019-19449 │          │ fix_deferred │                         │               │ kernel: mounting a crafted f2fs filesystem image can lead to │
│                      │                │          │              │                         │               │ slab-out-of-bounds read...                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-19449                   │
│                      ├────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2019-19814 │          │ affected     │                         │               │ kernel: out-of-bounds write in __remove_dirty_segment in     │
│                      │                │          │              │                         │               │ fs/f2fs/segment.c                                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-19814                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2021-3847  │          │              │                         │               │ kernel: low-privileged user privileges escalation            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2021-3847                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2021-3864  │          │              │                         │               │ kernel: descendant's dumpable setting with certain SUID      │
│                      │                │          │              │                         │               │ binaries                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2021-3864                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-52452 │          │              │                         │               │ kernel: bpf: Fix accesses to uninit stack slots              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52452                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-52590 │          │              │                         │               │ kernel: ocfs2: Avoid touching renamed directory if parent    │
│                      │                │          │              │                         │               │ does not change                                              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52590                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-52751 │          │              │                         │               │ kernel: smb: client: fix use-after-free in                   │
│                      │                │          │              │                         │               │ smb2_query_info_compound()                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52751                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-21803 │          │              │                         │               │ kernel: bluetooth: use-after-free vulnerability in           │
│                      │                │          │              │                         │               │ af_bluetooth.c                                               │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-21803                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-25742 │          │              │                         │               │ hw: amd: Instruction raise #VC exception at exit             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25742                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-25743 │          │              │                         │               │ hw: amd: Instruction raise #VC exception at exit             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25743                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26669 │          │              │                         │               │ kernel: net/sched: flower: Fix chain template offload        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26669                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26739 │          │              │                         │               │ kernel: net/sched: act_mirred: don't override retval if we   │
│                      │                │          │              │                         │               │ already lost the skb...                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26739                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26913 │          │              │                         │               │ kernel: drm/amd/display: Fix dcn35 8k30 Underflow/Corruption │
│                      │                │          │              │                         │               │ Issue                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26913                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26930 │          │              │                         │               │ kernel: scsi: qla2xxx: Fix double free of the ha->vp_map  │
│                      │                │          │              │                         │               │ pointer                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26930                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26944 │          │              │                         │               │ kernel: btrfs: zoned: fix use-after-free in do_zone_finish() │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26944                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-27042 │          │              │                         │               │ kernel: drm/amdgpu: Fix potential out-of-bounds access in    │
│                      │                │          │              │                         │               │ 'amdgpu_discovery_reg_base_init()'                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-27042                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-35866 │          │              │                         │               │ kernel: smb: client: fix potential UAF in                    │
│                      │                │          │              │                         │               │ cifs_dump_full_key()                                         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-35866                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-35887 │          │              │                         │               │ kernel: ax25: fix use-after-free bugs caused by              │
│                      │                │          │              │                         │               │ ax25_ds_del_timer                                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-35887                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-35929 │          │              │                         │               │ kernel: rcu/nocb: Fix WARN_ON_ONCE() in the                  │
│                      │                │          │              │                         │               │ rcu_nocb_bypass_lock()                                       │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-35929                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-36013 │          │              │                         │               │ kernel: Bluetooth: L2CAP: Fix slab-use-after-free in         │
│                      │                │          │              │                         │               │ l2cap_connect()                                              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-36013                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-36899 │          │              │                         │               │ kernel: gpiolib: cdev: Fix use after free in                 │
│                      │                │          │              │                         │               │ lineinfo_changed_notify                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-36899                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-38570 │          │              │                         │               │ kernel: gfs2: Fix potential glock use-after-free on unmount  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38570                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-38630 │          │              │                         │               │ kernel: watchdog: cpu5wdt.c: Fix use-after-free bug caused   │
│                      │                │          │              │                         │               │ by cpu5wdt_trigger                                           │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38630                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-39479 │          │              │                         │               │ kernel: drm/i915/hwmon: Get rid of devm                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-39479                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-39508 │          │              │                         │               │ kernel: io_uring/io-wq: Use set_bit() and test_bit() at      │
│                      │                │          │              │                         │               │ worker->flags                                                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-39508                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-41013 │          │              │                         │               │ kernel: xfs: don't walk off the end of a directory data  │
│                      │                │          │              │                         │               │ block...                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-41013                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-42162 │          │              │                         │               │ kernel: gve: Account for stopped queues when reading NIC     │
│                      │                │          │              │                         │               │ stats                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-42162                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-44941 │          │              │                         │               │ kernel: f2fs: fix to cover read extent cache access with     │
│                      │                │          │              │                         │               │ lock                                                         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-44941                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-44942 │          │              │                         │               │ kernel: f2fs: fix to do sanity check on F2FS_INLINE_DATA     │
│                      │                │          │              │                         │               │ flag in inode...                                             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-44942                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-44951 │          │              │                         │               │ kernel: serial: sc16is7xx: fix TX fifo corruption            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-44951                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46774 │          │              │                         │               │ kernel: powerpc/rtas: Prevent Spectre v1 gadget construction │
│                      │                │          │              │                         │               │ in sys_rtas()                                                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46774                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46786 │          │              │                         │               │ kernel: fscache: delete fscache_cookie_lru_timer when        │
│                      │                │          │              │                         │               │ fscache exits to avoid UAF                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46786                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46811 │          │              │                         │               │ kernel: drm/amd/display: Fix index may exceed array range    │
│                      │                │          │              │                         │               │ within fpu_update_bw_bounding_box                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46811                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46813 │          │              │                         │               │ kernel: drm/amd/display: Check link_index before accessing   │
│                      │                │          │              │                         │               │ dc->links[]                                               │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46813                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46833 │          │              │                         │               │ kernel: net: hns3: void array out of bound when loop tnl_num │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46833                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-47691 │          │              │                         │               │ kernel: f2fs: fix to avoid use-after-free in                 │
│                      │                │          │              │                         │               │ f2fs_stop_gc_thread()                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-47691                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-49928 │          │              │                         │               │ kernel: wifi: rtw89: avoid reading out of bounds when        │
│                      │                │          │              │                         │               │ loading TX power...                                          │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-49928                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-49989 │          │              │                         │               │ kernel: drm/amd/display: fix double free issue during amdgpu │
│                      │                │          │              │                         │               │ module unload                                                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-49989                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50029 │          │              │                         │               │ kernel: Bluetooth: hci_conn: Fix UAF in                      │
│                      │                │          │              │                         │               │ hci_enhanced_setup_sync                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50029                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50047 │          │              │                         │               │ kernel: smb: client: fix UAF in async decryption             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50047                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50061 │          │              │                         │               │ kernel: i3c: master: cdns: Fix use after free vulnerability  │
│                      │                │          │              │                         │               │ in cdns_i3c_master Driver...                                 │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50061                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50063 │          │              │                         │               │ kernel: bpf: Prevent tail call between progs attached to     │
│                      │                │          │              │                         │               │ different hooks                                              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50063                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50112 │          │              │                         │               │ kernel: x86/lam: Disable ADDRESS_MASKING in most cases       │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50112                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50164 │          │              │                         │               │ kernel: bpf: Fix overloading of MEM_UNINIT's meaning         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50164                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50217 │          │              │                         │               │ kernel: btrfs: fix use-after-free of block device file in    │
│                      │                │          │              │                         │               │ __btrfs_free_extra_devids()                                  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50217                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50226 │          │              │                         │               │ kernel: cxl/port: Fix use-after-free, permit out-of-order    │
│                      │                │          │              │                         │               │ decoder shutdown                                             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50226                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50246 │          │              │                         │               │ kernel: fs/ntfs3: Add rough attr alloc_size check            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50246                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53068 │          │              │                         │               │ kernel: firmware: arm_scmi: Fix slab-use-after-free in       │
│                      │                │          │              │                         │               │ scmi_bus_notifier()                                          │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53068                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53108 │          │              │                         │               │ kernel: drm/amd/display: Adjust VSDB parser for replay       │
│                      │                │          │              │                         │               │ feature                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53108                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53133 │          │              │                         │               │ kernel: drm/amd/display: Handle dml allocation failure to    │
│                      │                │          │              │                         │               │ avoid crash                                                  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53133                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53166 │          │              │                         │               │ kernel: block, bfq: fix bfqq uaf in bfq_limit_depth()        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53166                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53170 │          │              │                         │               │ kernel: block: fix uaf for flush rq while iterating tags     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53170                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53179 │          │              │                         │               │ kernel: smb: client: fix use-after-free of signing key       │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53179                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53203 │          │              │                         │               │ kernel: usb: typec: fix potential array underflow in         │
│                      │                │          │              │                         │               │ ucsi_ccg_sync_control()                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53203                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53229 │          │              │                         │               │ kernel: RDMA/rxe: Fix the qp flush warnings in req           │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53229                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56538 │          │              │                         │               │ kernel: drm: zynqmp_kms: Unplug DRM device before removal    │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56538                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56551 │          │              │                         │               │ kernel: drm/amdgpu: fix usage slab after free                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56551                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56582 │          │              │                         │               │ kernel: btrfs: fix use-after-free in                         │
│                      │                │          │              │                         │               │ btrfs_encoded_read_endio()                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56582                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56608 │          │              │                         │               │ kernel: drm/amd/display: Fix out-of-bounds access in         │
│                      │                │          │              │                         │               │ 'dcn21_link_encoder_create'                                  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56608                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56631 │          │              │                         │               │ kernel: scsi: sg: Fix slab-use-after-free read in            │
│                      │                │          │              │                         │               │ sg_release()                                                 │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56631                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56664 │          │              │                         │               │ kernel: bpf, sockmap: Fix race between element replace and   │
│                      │                │          │              │                         │               │ close()                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56664                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56759 │          │              │                         │               │ kernel: btrfs: fix use-after-free when COWing tree bock and  │
│                      │                │          │              │                         │               │ tracing is enabled...                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56759                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56775 │          │              │                         │               │ kernel: drm/amd/display: Fix handling of plane refcount      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56775                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56784 │          │              │                         │               │ kernel: drm/amd/display: Adding array index check to prevent │
│                      │                │          │              │                         │               │ memory corruption                                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56784                   │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ perl                 │ CVE-2023-31484 │          │              │ 5.36.0-7+deb12u1        │               │ perl: CPAN.pm does not verify TLS certificates when          │
│                      │                │          │              │                         │               │ downloading distributions over HTTPS...                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31484                   │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ perl-base            │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ perl-modules-5.36    │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ python3-cryptography │ CVE-2023-50782 │          │ will_not_fix │ 38.0.4-3+deb12u1        │               │ python-cryptography: Bleichenbacher timing oracle attack     │
│                      │                │          │              │                         │               │ against RSA decryption - incomplete fix for...               │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-50782                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ vim                  │ CVE-2023-2610  │          │ affected     │ 2:9.0.1378-2            │               │ vim: integer overflow vulnerability in vim                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2610                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4738  │          │              │                         │               │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4738                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4752  │          │              │                         │               │ vim: use-after-free in function ins_compl_get_exp in vim/vim │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4752                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4781  │          │              │                         │               │ vim: heap-buffer-overflow in function vim_regsub_both in     │
│                      │                │          │              │                         │               │ vim/vim                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4781                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-5344  │          │              │                         │               │ vim: Heap-based Buffer Overflow in trunc_string()            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-5344                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-22667 │          │              │                         │               │ vim: Stack buffer over flow in did_set_langmap function in   │
│                      │                │          │              │                         │               │ map.c                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22667                   │
├──────────────────────┼────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ vim-common           │ CVE-2023-2610  │          │              │                         │               │ vim: integer overflow vulnerability in vim                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2610                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4738  │          │              │                         │               │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4738                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4752  │          │              │                         │               │ vim: use-after-free in function ins_compl_get_exp in vim/vim │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4752                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4781  │          │              │                         │               │ vim: heap-buffer-overflow in function vim_regsub_both in     │
│                      │                │          │              │                         │               │ vim/vim                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4781                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-5344  │          │              │                         │               │ vim: Heap-based Buffer Overflow in trunc_string()            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-5344                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-22667 │          │              │                         │               │ vim: Stack buffer over flow in did_set_langmap function in   │
│                      │                │          │              │                         │               │ map.c                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22667                   │
├──────────────────────┼────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ vim-runtime          │ CVE-2023-2610  │          │              │                         │               │ vim: integer overflow vulnerability in vim                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2610                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4738  │          │              │                         │               │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4738                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4752  │          │              │                         │               │ vim: use-after-free in function ins_compl_get_exp in vim/vim │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4752                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4781  │          │              │                         │               │ vim: heap-buffer-overflow in function vim_regsub_both in     │
│                      │                │          │              │                         │               │ vim/vim                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4781                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-5344  │          │              │                         │               │ vim: Heap-based Buffer Overflow in trunc_string()            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-5344                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-22667 │          │              │                         │               │ vim: Stack buffer over flow in did_set_langmap function in   │
│                      │                │          │              │                         │               │ map.c                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22667                   │
├──────────────────────┼────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ wget                 │ CVE-2024-38428 │ CRITICAL │              │ 1.21.3-1+b2             │               │ wget: Misinterpretation of input may lead to improper        │
│                      │                │          │              │                         │               │ behavior                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38428                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g               │ CVE-2023-45853 │          │ will_not_fix │ 1:1.2.13.dfsg-1         │               │ zlib: integer overflow and resultant heap-based buffer       │
│                      │                │          │              │                         │               │ overflow in zipOpenNewFileInZip4_6                           │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-45853                   │
└──────────────────────┴────────────────┴──────────┴──────────────┴─────────────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

/root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/a.caddy.localhost.key (secrets)
=================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/a.caddy.localhost.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ ----BEGIN RSA PRIVATE KEY-----**********************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END RSA PRIVATE
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/caddy.localhost.key (secrets)
===============================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/caddy.localhost.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ ----BEGIN RSA PRIVATE KEY-----******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END RSA PRIVATE
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/google/[email protected]/internal/witness/omniwitness/.env (secrets)
===============================================================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/google/[email protected]/internal/witness/omniwitness/.env:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ WITNESS_PRIVATE_KEY="-----BEGIN PRIVATE KEY-----********************-----END PRIVATE KEY-----"
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/lib/[email protected]/certs/postgresql.key (secrets)
=========================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/lib/[email protected]/certs/postgresql.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ -----BEGIN PRIVATE KEY-----*******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END PRIVATE KEY
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/lib/[email protected]/certs/server.key (secrets)
=====================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/lib/[email protected]/certs/server.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ -----BEGIN PRIVATE KEY-----*******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END PRIVATE KEY
   2   
────────────────────────────────────────


These vulnerabilities were found in the another-image image. Since this is a base image, these vulnerabilities will affect all derived images. Please review and update dependencies to their latest secure versions where possible.

Copy link

🔍 Trivy Image Scan Results for debian-bookworm

Click to show scan results

For OSS Maintainers: VEX Notice
--------------------------------
If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://aquasecurity.github.io/trivy/v0.57/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.


localhost/debian-bookworm:a817ab0 (debian 12.9)
===============================================
Total: 97 (HIGH: 95, CRITICAL: 2)

┌──────────────────────┬────────────────┬──────────┬──────────────┬─────────────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│       Library        │ Vulnerability  │ Severity │    Status    │    Installed Version    │ Fixed Version │                            Title                             │
├──────────────────────┼────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat1            │ CVE-2023-52425 │ HIGH     │ affected     │ 2.5.0-1+deb12u1         │               │ expat: parsing large tokens can trigger a denial of service  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52425                   │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2     │ CVE-2024-26462 │          │              │ 1.20.1-2+deb12u2        │               │ krb5: Memory leak at /krb5/src/kdc/ndr.c                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26462                   │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ libk5crypto3         │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ libkrb5-3            │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ libkrb5support0      │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libldap-2.5-0        │ CVE-2023-2953  │          │              │ 2.5.13+dfsg-5           │               │ openldap: null pointer dereference in ber_memalloc_x         │
│                      │                │          │              │                         │               │ function                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2953                    │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libperl5.36          │ CVE-2023-31484 │          │              │ 5.36.0-7+deb12u1        │               │ perl: CPAN.pm does not verify TLS certificates when          │
│                      │                │          │              │                         │               │ downloading distributions over HTTPS...                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31484                   │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libxml2              │ CVE-2024-25062 │          │              │ 2.9.14+dfsg-1.3~deb12u1 │               │ libxml2: use-after-free in XMLReader                         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25062                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ linux-libc-dev       │ CVE-2013-7445  │          │ will_not_fix │ 6.1.124-1               │               │ kernel: memory exhaustion via crafted Graphics Execution     │
│                      │                │          │              │                         │               │ Manager (GEM) objects                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2013-7445                    │
│                      ├────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2019-19449 │          │ fix_deferred │                         │               │ kernel: mounting a crafted f2fs filesystem image can lead to │
│                      │                │          │              │                         │               │ slab-out-of-bounds read...                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-19449                   │
│                      ├────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2019-19814 │          │ affected     │                         │               │ kernel: out-of-bounds write in __remove_dirty_segment in     │
│                      │                │          │              │                         │               │ fs/f2fs/segment.c                                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-19814                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2021-3847  │          │              │                         │               │ kernel: low-privileged user privileges escalation            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2021-3847                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2021-3864  │          │              │                         │               │ kernel: descendant's dumpable setting with certain SUID      │
│                      │                │          │              │                         │               │ binaries                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2021-3864                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-52452 │          │              │                         │               │ kernel: bpf: Fix accesses to uninit stack slots              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52452                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-52590 │          │              │                         │               │ kernel: ocfs2: Avoid touching renamed directory if parent    │
│                      │                │          │              │                         │               │ does not change                                              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52590                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-52751 │          │              │                         │               │ kernel: smb: client: fix use-after-free in                   │
│                      │                │          │              │                         │               │ smb2_query_info_compound()                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52751                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-21803 │          │              │                         │               │ kernel: bluetooth: use-after-free vulnerability in           │
│                      │                │          │              │                         │               │ af_bluetooth.c                                               │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-21803                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-25742 │          │              │                         │               │ hw: amd: Instruction raise #VC exception at exit             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25742                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-25743 │          │              │                         │               │ hw: amd: Instruction raise #VC exception at exit             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25743                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26669 │          │              │                         │               │ kernel: net/sched: flower: Fix chain template offload        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26669                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26739 │          │              │                         │               │ kernel: net/sched: act_mirred: don't override retval if we   │
│                      │                │          │              │                         │               │ already lost the skb...                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26739                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26913 │          │              │                         │               │ kernel: drm/amd/display: Fix dcn35 8k30 Underflow/Corruption │
│                      │                │          │              │                         │               │ Issue                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26913                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26930 │          │              │                         │               │ kernel: scsi: qla2xxx: Fix double free of the ha->vp_map  │
│                      │                │          │              │                         │               │ pointer                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26930                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-26944 │          │              │                         │               │ kernel: btrfs: zoned: fix use-after-free in do_zone_finish() │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26944                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-27042 │          │              │                         │               │ kernel: drm/amdgpu: Fix potential out-of-bounds access in    │
│                      │                │          │              │                         │               │ 'amdgpu_discovery_reg_base_init()'                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-27042                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-35866 │          │              │                         │               │ kernel: smb: client: fix potential UAF in                    │
│                      │                │          │              │                         │               │ cifs_dump_full_key()                                         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-35866                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-35887 │          │              │                         │               │ kernel: ax25: fix use-after-free bugs caused by              │
│                      │                │          │              │                         │               │ ax25_ds_del_timer                                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-35887                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-35929 │          │              │                         │               │ kernel: rcu/nocb: Fix WARN_ON_ONCE() in the                  │
│                      │                │          │              │                         │               │ rcu_nocb_bypass_lock()                                       │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-35929                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-36013 │          │              │                         │               │ kernel: Bluetooth: L2CAP: Fix slab-use-after-free in         │
│                      │                │          │              │                         │               │ l2cap_connect()                                              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-36013                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-36899 │          │              │                         │               │ kernel: gpiolib: cdev: Fix use after free in                 │
│                      │                │          │              │                         │               │ lineinfo_changed_notify                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-36899                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-38570 │          │              │                         │               │ kernel: gfs2: Fix potential glock use-after-free on unmount  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38570                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-38630 │          │              │                         │               │ kernel: watchdog: cpu5wdt.c: Fix use-after-free bug caused   │
│                      │                │          │              │                         │               │ by cpu5wdt_trigger                                           │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38630                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-39479 │          │              │                         │               │ kernel: drm/i915/hwmon: Get rid of devm                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-39479                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-39508 │          │              │                         │               │ kernel: io_uring/io-wq: Use set_bit() and test_bit() at      │
│                      │                │          │              │                         │               │ worker->flags                                                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-39508                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-41013 │          │              │                         │               │ kernel: xfs: don't walk off the end of a directory data  │
│                      │                │          │              │                         │               │ block...                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-41013                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-42162 │          │              │                         │               │ kernel: gve: Account for stopped queues when reading NIC     │
│                      │                │          │              │                         │               │ stats                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-42162                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-44941 │          │              │                         │               │ kernel: f2fs: fix to cover read extent cache access with     │
│                      │                │          │              │                         │               │ lock                                                         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-44941                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-44942 │          │              │                         │               │ kernel: f2fs: fix to do sanity check on F2FS_INLINE_DATA     │
│                      │                │          │              │                         │               │ flag in inode...                                             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-44942                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-44951 │          │              │                         │               │ kernel: serial: sc16is7xx: fix TX fifo corruption            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-44951                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46774 │          │              │                         │               │ kernel: powerpc/rtas: Prevent Spectre v1 gadget construction │
│                      │                │          │              │                         │               │ in sys_rtas()                                                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46774                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46786 │          │              │                         │               │ kernel: fscache: delete fscache_cookie_lru_timer when        │
│                      │                │          │              │                         │               │ fscache exits to avoid UAF                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46786                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46811 │          │              │                         │               │ kernel: drm/amd/display: Fix index may exceed array range    │
│                      │                │          │              │                         │               │ within fpu_update_bw_bounding_box                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46811                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46813 │          │              │                         │               │ kernel: drm/amd/display: Check link_index before accessing   │
│                      │                │          │              │                         │               │ dc->links[]                                               │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46813                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-46833 │          │              │                         │               │ kernel: net: hns3: void array out of bound when loop tnl_num │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-46833                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-47691 │          │              │                         │               │ kernel: f2fs: fix to avoid use-after-free in                 │
│                      │                │          │              │                         │               │ f2fs_stop_gc_thread()                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-47691                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-49928 │          │              │                         │               │ kernel: wifi: rtw89: avoid reading out of bounds when        │
│                      │                │          │              │                         │               │ loading TX power...                                          │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-49928                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-49989 │          │              │                         │               │ kernel: drm/amd/display: fix double free issue during amdgpu │
│                      │                │          │              │                         │               │ module unload                                                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-49989                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50029 │          │              │                         │               │ kernel: Bluetooth: hci_conn: Fix UAF in                      │
│                      │                │          │              │                         │               │ hci_enhanced_setup_sync                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50029                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50047 │          │              │                         │               │ kernel: smb: client: fix UAF in async decryption             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50047                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50061 │          │              │                         │               │ kernel: i3c: master: cdns: Fix use after free vulnerability  │
│                      │                │          │              │                         │               │ in cdns_i3c_master Driver...                                 │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50061                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50063 │          │              │                         │               │ kernel: bpf: Prevent tail call between progs attached to     │
│                      │                │          │              │                         │               │ different hooks                                              │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50063                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50112 │          │              │                         │               │ kernel: x86/lam: Disable ADDRESS_MASKING in most cases       │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50112                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50164 │          │              │                         │               │ kernel: bpf: Fix overloading of MEM_UNINIT's meaning         │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50164                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50217 │          │              │                         │               │ kernel: btrfs: fix use-after-free of block device file in    │
│                      │                │          │              │                         │               │ __btrfs_free_extra_devids()                                  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50217                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50226 │          │              │                         │               │ kernel: cxl/port: Fix use-after-free, permit out-of-order    │
│                      │                │          │              │                         │               │ decoder shutdown                                             │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50226                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-50246 │          │              │                         │               │ kernel: fs/ntfs3: Add rough attr alloc_size check            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-50246                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53068 │          │              │                         │               │ kernel: firmware: arm_scmi: Fix slab-use-after-free in       │
│                      │                │          │              │                         │               │ scmi_bus_notifier()                                          │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53068                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53108 │          │              │                         │               │ kernel: drm/amd/display: Adjust VSDB parser for replay       │
│                      │                │          │              │                         │               │ feature                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53108                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53133 │          │              │                         │               │ kernel: drm/amd/display: Handle dml allocation failure to    │
│                      │                │          │              │                         │               │ avoid crash                                                  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53133                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53166 │          │              │                         │               │ kernel: block, bfq: fix bfqq uaf in bfq_limit_depth()        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53166                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53170 │          │              │                         │               │ kernel: block: fix uaf for flush rq while iterating tags     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53170                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53179 │          │              │                         │               │ kernel: smb: client: fix use-after-free of signing key       │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53179                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53203 │          │              │                         │               │ kernel: usb: typec: fix potential array underflow in         │
│                      │                │          │              │                         │               │ ucsi_ccg_sync_control()                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53203                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-53229 │          │              │                         │               │ kernel: RDMA/rxe: Fix the qp flush warnings in req           │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-53229                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56538 │          │              │                         │               │ kernel: drm: zynqmp_kms: Unplug DRM device before removal    │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56538                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56551 │          │              │                         │               │ kernel: drm/amdgpu: fix usage slab after free                │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56551                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56582 │          │              │                         │               │ kernel: btrfs: fix use-after-free in                         │
│                      │                │          │              │                         │               │ btrfs_encoded_read_endio()                                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56582                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56608 │          │              │                         │               │ kernel: drm/amd/display: Fix out-of-bounds access in         │
│                      │                │          │              │                         │               │ 'dcn21_link_encoder_create'                                  │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56608                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56631 │          │              │                         │               │ kernel: scsi: sg: Fix slab-use-after-free read in            │
│                      │                │          │              │                         │               │ sg_release()                                                 │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56631                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56664 │          │              │                         │               │ kernel: bpf, sockmap: Fix race between element replace and   │
│                      │                │          │              │                         │               │ close()                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56664                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56759 │          │              │                         │               │ kernel: btrfs: fix use-after-free when COWing tree bock and  │
│                      │                │          │              │                         │               │ tracing is enabled...                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56759                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56775 │          │              │                         │               │ kernel: drm/amd/display: Fix handling of plane refcount      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56775                   │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-56784 │          │              │                         │               │ kernel: drm/amd/display: Adding array index check to prevent │
│                      │                │          │              │                         │               │ memory corruption                                            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56784                   │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ perl                 │ CVE-2023-31484 │          │              │ 5.36.0-7+deb12u1        │               │ perl: CPAN.pm does not verify TLS certificates when          │
│                      │                │          │              │                         │               │ downloading distributions over HTTPS...                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31484                   │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ perl-base            │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┤                │          │              │                         ├───────────────┤                                                              │
│ perl-modules-5.36    │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
│                      │                │          │              │                         │               │                                                              │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ python3-cryptography │ CVE-2023-50782 │          │ will_not_fix │ 38.0.4-3+deb12u1        │               │ python-cryptography: Bleichenbacher timing oracle attack     │
│                      │                │          │              │                         │               │ against RSA decryption - incomplete fix for...               │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-50782                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ vim                  │ CVE-2023-2610  │          │ affected     │ 2:9.0.1378-2            │               │ vim: integer overflow vulnerability in vim                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2610                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4738  │          │              │                         │               │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4738                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4752  │          │              │                         │               │ vim: use-after-free in function ins_compl_get_exp in vim/vim │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4752                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4781  │          │              │                         │               │ vim: heap-buffer-overflow in function vim_regsub_both in     │
│                      │                │          │              │                         │               │ vim/vim                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4781                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-5344  │          │              │                         │               │ vim: Heap-based Buffer Overflow in trunc_string()            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-5344                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-22667 │          │              │                         │               │ vim: Stack buffer over flow in did_set_langmap function in   │
│                      │                │          │              │                         │               │ map.c                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22667                   │
├──────────────────────┼────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ vim-common           │ CVE-2023-2610  │          │              │                         │               │ vim: integer overflow vulnerability in vim                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2610                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4738  │          │              │                         │               │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4738                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4752  │          │              │                         │               │ vim: use-after-free in function ins_compl_get_exp in vim/vim │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4752                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4781  │          │              │                         │               │ vim: heap-buffer-overflow in function vim_regsub_both in     │
│                      │                │          │              │                         │               │ vim/vim                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4781                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-5344  │          │              │                         │               │ vim: Heap-based Buffer Overflow in trunc_string()            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-5344                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-22667 │          │              │                         │               │ vim: Stack buffer over flow in did_set_langmap function in   │
│                      │                │          │              │                         │               │ map.c                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22667                   │
├──────────────────────┼────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ vim-runtime          │ CVE-2023-2610  │          │              │                         │               │ vim: integer overflow vulnerability in vim                   │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2610                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4738  │          │              │                         │               │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4738                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4752  │          │              │                         │               │ vim: use-after-free in function ins_compl_get_exp in vim/vim │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4752                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-4781  │          │              │                         │               │ vim: heap-buffer-overflow in function vim_regsub_both in     │
│                      │                │          │              │                         │               │ vim/vim                                                      │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-4781                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-5344  │          │              │                         │               │ vim: Heap-based Buffer Overflow in trunc_string()            │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-5344                    │
│                      ├────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-22667 │          │              │                         │               │ vim: Stack buffer over flow in did_set_langmap function in   │
│                      │                │          │              │                         │               │ map.c                                                        │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22667                   │
├──────────────────────┼────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ wget                 │ CVE-2024-38428 │ CRITICAL │              │ 1.21.3-1+b2             │               │ wget: Misinterpretation of input may lead to improper        │
│                      │                │          │              │                         │               │ behavior                                                     │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38428                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g               │ CVE-2023-45853 │          │ will_not_fix │ 1:1.2.13.dfsg-1         │               │ zlib: integer overflow and resultant heap-based buffer       │
│                      │                │          │              │                         │               │ overflow in zipOpenNewFileInZip4_6                           │
│                      │                │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-45853                   │
└──────────────────────┴────────────────┴──────────┴──────────────┴─────────────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

/root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/a.caddy.localhost.key (secrets)
=================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/a.caddy.localhost.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ ----BEGIN RSA PRIVATE KEY-----**********************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END RSA PRIVATE
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/caddy.localhost.key (secrets)
===============================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/caddyserver/caddy/[email protected]/caddytest/caddy.localhost.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ ----BEGIN RSA PRIVATE KEY-----******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END RSA PRIVATE
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/google/[email protected]/internal/witness/omniwitness/.env (secrets)
===============================================================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/google/[email protected]/internal/witness/omniwitness/.env:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ WITNESS_PRIVATE_KEY="-----BEGIN PRIVATE KEY-----********************-----END PRIVATE KEY-----"
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/lib/[email protected]/certs/postgresql.key (secrets)
=========================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/lib/[email protected]/certs/postgresql.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ -----BEGIN PRIVATE KEY-----*******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END PRIVATE KEY
   2   
────────────────────────────────────────



/root/go/pkg/mod/github.com/lib/[email protected]/certs/server.key (secrets)
=====================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /root/go/pkg/mod/github.com/lib/[email protected]/certs/server.key:1 (added by 'RUN /bin/sh -c cd / &&     xcaddy build ')
────────────────────────────────────────
   1 [ -----BEGIN PRIVATE KEY-----*******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END PRIVATE KEY
   2   
────────────────────────────────────────


These vulnerabilities were found in the debian-bookworm image. Since this is a base image, these vulnerabilities will affect all derived images. Please review and update dependencies to their latest secure versions where possible.

@mateipopa mateipopa merged commit e4b7892 into main Jan 20, 2025
14 checks passed
@mateipopa mateipopa deleted the feat/reorganize-base-images branch January 22, 2025 13:55
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

1 participant