Closed darkn3rd closed 2 years ago
usr/local/bin/badger (gobinary)
Total: 4 (UNKNOWN: 0, LOW: 0, MEDIUM: 2, HIGH: 2, CRITICAL: 0)
┌──────────────────┬────────────────┬──────────┬────────────────────────────────────┬───────────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├──────────────────┼────────────────┼──────────┼────────────────────────────────────┼───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2021-33194 │ HIGH │ v0.0.0-20201021035429-f5854403a974 │ 0.0.0-20210520170846-37e1c6afe023 │ golang: x/net/html: infinite loop in ParseFragment │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33194 │
│ ├────────────────┤ │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-44716 │ │ │ 0.0.0-20211209124913-491a49abca63 │ golang: net/http: limit growth of header canonicalization │
│ │ │ │ │ │ cache │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-44716 │
│ ├────────────────┼──────────┤ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-31525 │ MEDIUM │ │ 0.0.0-20210428140749-89ef3d95e781 │ golang: net/http: panic in ReadRequest and ReadResponse when │
│ │ │ │ │ │ reading a very large... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-31525 │
├──────────────────┼────────────────┤ ├────────────────────────────────────┼───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/sys │ CVE-2022-29526 │ │ v0.0.0-20210124154548-22da62e12c0c │ 0.0.0-20220412211240-33da011f77ad │ golang: syscall: faccessat checks wrong group │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29526 │
└──────────────────┴────────────────┴──────────┴────────────────────────────────────┴───────────────────────────────────┴──────────────────────────────────────────────────────────────┘
usr/local/bin/dgraph (gobinary)
Total: 26 (UNKNOWN: 7, LOW: 0, MEDIUM: 7, HIGH: 12, CRITICAL: 0)
┌─────────────────────────────────────┬─────────────────────┬──────────┬────────────────────────────────────┬─────────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/apache/thrift │ CVE-2019-0205 │ HIGH │ v0.12.0 │ 0.13.0 │ thrift: Endless loop when feed with specific input data │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-0205 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2019-0210 │ │ │ │ thrift: Out-of-bounds read related to TJSONProtocol or │
│ │ │ │ │ │ TSimpleJSONProtocol │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-0210 │
│ ├─────────────────────┤ │ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-13949 │ │ │ v0.14.0 │ libthrift: potential DoS when processing untrusted payloads │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-13949 │
│ ├─────────────────────┼──────────┤ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ GHSA-jq7p-26h5-w78r │ UNKNOWN │ │ 0.13.0 │ Due to an improper bounds check, parsing maliciously crafted │
│ │ │ │ │ │ messages can cause... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-jq7p-26h5-w78r │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/blevesearch/bleve │ CVE-2022-31022 │ MEDIUM │ v1.0.13 │ │ Bleve is a text indexing library for go. Bleve includes HTTP │
│ │ │ │ │ │ utilities... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-31022 │
│ ├─────────────────────┼──────────┤ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ GHSA-9w9f-6mg8-jp7w │ UNKNOWN │ │ │ HTTP handlers provide unauthenticated access to the local │
│ │ │ │ │ │ filesystem. │
│ │ │ │ │ │ │
│ │ │ │ │ │ The Bleve http package... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-9w9f-6mg8-jp7w │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/dgrijalva/jwt-go │ CVE-2020-26160 │ HIGH │ v3.2.0+incompatible │ │ jwt-go: access restriction bypass vulnerability │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-26160 │
│ ├─────────────────────┼──────────┤ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ GHSA-w73w-5m7g-f7qc │ UNKNOWN │ │ │ If a JWT contains an audience claim with an array of │
│ │ │ │ │ │ strings,... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-w73w-5m7g-f7qc │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/prometheus/client_golang │ CVE-2022-21698 │ HIGH │ v0.9.3 │ 1.11.1 │ prometheus/client_golang: Denial of service using │
│ │ │ │ │ │ InstrumentHandlerCounter │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-21698 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ │ GHSA-cg3q-j54f-5p7p │ UNKNOWN │ │ │ The Prometheus client_golang HTTP server is vulnerable to a │
│ │ │ │ │ │ denial of │
│ │ │ │ │ │ service attack... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-cg3q-j54f-5p7p │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ go.etcd.io/etcd │ CVE-2018-1098 │ HIGH │ v0.0.0-20190228193606-a943ad0ee4c9 │ v3.3.2 │ etcd: Cross-site request forgery via crafted local POST │
│ │ │ │ │ │ forms │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1098 │
│ ├─────────────────────┤ │ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2018-16886 │ │ │ 0.5.0-alpha.5.0.20190108173120-83c051b701d3 │ etcd: Improper Authentication in │
│ │ │ │ │ │ auth/store.go:AuthInfoFromTLS() via gRPC-gateway │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-16886 │
│ ├─────────────────────┼──────────┤ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2018-1099 │ MEDIUM │ │ v3.3.2 │ etcd: DNS rebinding vulnerability in etcd server │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1099 │
│ ├─────────────────────┤ │ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-15106 │ │ │ 0.5.0-alpha.5.0.20200423152442-f4b650b51dc4 │ etcd: Large slice causes panic in decodeRecord method │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-15106 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-15112 │ │ │ │ etcd: DoS in wal/wal.go │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-15112 │
│ ├─────────────────────┼──────────┤ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ GHSA-h6xx-pmxh-3wgp │ UNKNOWN │ │ 0.5.0-alpha.5.0.20190108173120-83c051b701d3 │ A user can use a valid client certificate that contains a │
│ │ │ │ │ │ CommonName... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-h6xx-pmxh-3wgp │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/crypto │ CVE-2020-29652 │ HIGH │ v0.0.0-20200820211705-5c72a883971a │ 0.0.0-20201216223049-8b5274cf687f │ golang: crypto/ssh: crafted authentication request can lead │
│ │ │ │ │ │ to nil pointer dereference │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-29652 │
│ ├─────────────────────┤ │ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27191 │ │ │ 0.0.0-20220314234659-1baeb1ce4c0b │ golang: crash in a golang.org/x/crypto/ssh server │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27191 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ │ GHSA-8c26-wmh5-6g9v │ UNKNOWN │ │ │ Attackers can cause a crash in SSH servers when the server │
│ │ │ │ │ │ has... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-8c26-wmh5-6g9v │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2021-33194 │ HIGH │ v0.0.0-20201021035429-f5854403a974 │ 0.0.0-20210520170846-37e1c6afe023 │ golang: x/net/html: infinite loop in ParseFragment │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33194 │
│ ├─────────────────────┤ │ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-44716 │ │ │ 0.0.0-20211209124913-491a49abca63 │ golang: net/http: limit growth of header canonicalization │
│ │ │ │ │ │ cache │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-44716 │
│ ├─────────────────────┼──────────┤ ├─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-31525 │ MEDIUM │ │ 0.0.0-20210428140749-89ef3d95e781 │ golang: net/http: panic in ReadRequest and ReadResponse when │
│ │ │ │ │ │ reading a very large... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-31525 │
├─────────────────────────────────────┼─────────────────────┤ ├────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/sys │ CVE-2022-29526 │ │ v0.0.0-20210124154548-22da62e12c0c │ 0.0.0-20220412211240-33da011f77ad │ golang: syscall: faccessat checks wrong group │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29526 │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/text │ CVE-2021-38561 │ HIGH │ v0.3.3 │ 0.3.7 │ golang: out-of-bounds read in golang.org/x/text/language │
│ │ │ │ │ │ leads to DoS │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-38561 │
├─────────────────────────────────────┼─────────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ gopkg.in/yaml.v2 │ CVE-2019-11254 │ MEDIUM │ v2.2.4 │ 2.2.8 │ kubernetes: Denial of service in API server via crafted YAML │
│ │ │ │ │ │ payloads by... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-11254 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ │ GHSA-wxc4-f4m6-wwqv │ UNKNOWN │ │ │ Due to unbounded aliasing, a crafted YAML file can cause │
│ │ │ │ │ │ consumption │
│ │ │ │ │ │ of significant... │
│ │ │ │ │ │ https://github.com/advisories/GHSA-wxc4-f4m6-wwqv │
└─────────────────────────────────────┴─────────────────────┴──────────┴────────────────────────────────────┴─────────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘
dgraph/dgraph:v21.03.2 (ubuntu 20.04)
Total: 161 (UNKNOWN: 0, LOW: 74, MEDIUM: 79, HIGH: 8, CRITICAL: 0)
┌──────────────────────┬────────────────┬──────────┬──────────────────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ bash │ CVE-2019-18276 │ LOW │ 5.0-6ubuntu1.1 │ 5.0-6ubuntu1.2 │ bash: when effective UID is not equal to its real UID the... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-18276 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ bsdutils │ CVE-2021-3995 │ MEDIUM │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ coreutils │ CVE-2016-2781 │ LOW │ 8.30-3ubuntu2 │ │ coreutils: Non-privileged session can escape to the parent │
│ │ │ │ │ │ session in chroot │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-2781 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ curl │ CVE-2021-22924 │ MEDIUM │ 7.68.0-1ubuntu2.5 │ 7.68.0-1ubuntu2.6 │ curl: Bad connection reuse due to flawed path name checks │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22924 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22925 │ │ │ │ curl: Incorrect fix for CVE-2021-22898 TELNET stack contents │
│ │ │ │ │ │ disclosure │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22925 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22946 │ │ │ 7.68.0-1ubuntu2.7 │ curl: Requirement to use TLS not properly enforced for IMAP, │
│ │ │ │ │ │ POP3, and... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22946 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22947 │ │ │ │ curl: Server responses received before STARTTLS processed │
│ │ │ │ │ │ after TLS handshake │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22947 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-22576 │ │ │ 7.68.0-1ubuntu2.10 │ curl: OAUTH2 bearer bypass in connection re-use │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-22576 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27774 │ │ │ │ curl: credential leak on redirect │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27774 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27782 │ │ │ 7.68.0-1ubuntu2.11 │ curl: TLS and SSH connection too eager reuse │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27782 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-32206 │ │ │ 7.68.0-1ubuntu2.12 │ curl: HTTP compression denial of service │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32206 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-32208 │ │ │ │ curl: FTP-KRB bad message verification │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32208 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22898 │ LOW │ │ 7.68.0-1ubuntu2.6 │ curl: TELNET stack contents disclosure │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22898 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27775 │ │ │ 7.68.0-1ubuntu2.10 │ curl: bad local IPv6 connection reuse │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27775 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27776 │ │ │ │ curl: auth/cookie leak on redirect │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27776 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27781 │ │ │ 7.68.0-1ubuntu2.11 │ curl: CERTINFO never-ending busy-loop │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27781 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ dpkg │ CVE-2022-1664 │ MEDIUM │ 1.19.7ubuntu3 │ 1.19.7ubuntu3.2 │ Dpkg::Source::Archive in dpkg, the Debian package management │
│ │ │ │ │ │ system, b ... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1664 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ e2fsprogs │ CVE-2022-1304 │ │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ fdisk │ CVE-2021-3995 │ │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ gpgv │ CVE-2022-34903 │ │ 2.2.19-3ubuntu2.1 │ 2.2.19-3ubuntu2.2 │ gpg: Signature spoofing via status line injection │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-34903 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ gzip │ CVE-2022-1271 │ │ 1.10-0ubuntu4 │ 1.10-0ubuntu4.1 │ gzip: arbitrary-file-write vulnerability │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1271 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libasn1-8-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libblkid1 │ CVE-2021-3995 │ MEDIUM │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libc-bin │ CVE-2021-3999 │ │ 2.31-0ubuntu9.2 │ 2.31-0ubuntu9.7 │ glibc: Off-by-one buffer overflow/underflow in getcwd() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3999 │
│ ├────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2016-10228 │ LOW │ │ │ glibc: iconv program can hang when invoked with the -c │
│ │ │ │ │ │ option │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-10228 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2016-20013 │ │ │ │ sha256crypt and sha512crypt through 0.6 allow attackers to │
│ │ │ │ │ │ cause a denial of... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20013 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2019-25013 │ │ │ 2.31-0ubuntu9.7 │ glibc: buffer over-read in iconv when processing invalid │
│ │ │ │ │ │ multi-byte input sequences in... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-25013 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-27618 │ │ │ │ glibc: iconv when processing invalid multi-byte input │
│ │ │ │ │ │ sequences fails to advance the... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-27618 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-29562 │ │ │ │ glibc: assertion failure in iconv when converting invalid │
│ │ │ │ │ │ UCS4 │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-29562 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-6096 │ │ │ │ glibc: signed comparison vulnerability in the ARMv7 memcpy │
│ │ │ │ │ │ function │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-6096 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-27645 │ │ │ │ glibc: Use-after-free in addgetnetgrentX function in │
│ │ │ │ │ │ netgroupcache.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-27645 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3326 │ │ │ │ glibc: Assertion failure in ISO-2022-JP-3 gconv module │
│ │ │ │ │ │ related to combining characters │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3326 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-35942 │ │ │ │ glibc: Arbitrary read in wordexp() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35942 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-23218 │ │ │ │ glibc: Stack-based buffer overflow in svcunix_create via │
│ │ │ │ │ │ long pathnames │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23218 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-23219 │ │ │ │ glibc: Stack-based buffer overflow in sunrpc clnt_create via │
│ │ │ │ │ │ a long pathname │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23219 │
├──────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ libc6 │ CVE-2021-3999 │ MEDIUM │ │ │ glibc: Off-by-one buffer overflow/underflow in getcwd() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3999 │
│ ├────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2016-10228 │ LOW │ │ │ glibc: iconv program can hang when invoked with the -c │
│ │ │ │ │ │ option │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-10228 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2016-20013 │ │ │ │ sha256crypt and sha512crypt through 0.6 allow attackers to │
│ │ │ │ │ │ cause a denial of... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20013 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2019-25013 │ │ │ 2.31-0ubuntu9.7 │ glibc: buffer over-read in iconv when processing invalid │
│ │ │ │ │ │ multi-byte input sequences in... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-25013 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-27618 │ │ │ │ glibc: iconv when processing invalid multi-byte input │
│ │ │ │ │ │ sequences fails to advance the... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-27618 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-29562 │ │ │ │ glibc: assertion failure in iconv when converting invalid │
│ │ │ │ │ │ UCS4 │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-29562 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-6096 │ │ │ │ glibc: signed comparison vulnerability in the ARMv7 memcpy │
│ │ │ │ │ │ function │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-6096 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-27645 │ │ │ │ glibc: Use-after-free in addgetnetgrentX function in │
│ │ │ │ │ │ netgroupcache.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-27645 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3326 │ │ │ │ glibc: Assertion failure in ISO-2022-JP-3 gconv module │
│ │ │ │ │ │ related to combining characters │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3326 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-35942 │ │ │ │ glibc: Arbitrary read in wordexp() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35942 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-23218 │ │ │ │ glibc: Stack-based buffer overflow in svcunix_create via │
│ │ │ │ │ │ long pathnames │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23218 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-23219 │ │ │ │ glibc: Stack-based buffer overflow in sunrpc clnt_create via │
│ │ │ │ │ │ a long pathname │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23219 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libcom-err2 │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libcurl4 │ CVE-2021-22924 │ │ 7.68.0-1ubuntu2.5 │ 7.68.0-1ubuntu2.6 │ curl: Bad connection reuse due to flawed path name checks │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22924 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22925 │ │ │ │ curl: Incorrect fix for CVE-2021-22898 TELNET stack contents │
│ │ │ │ │ │ disclosure │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22925 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22946 │ │ │ 7.68.0-1ubuntu2.7 │ curl: Requirement to use TLS not properly enforced for IMAP, │
│ │ │ │ │ │ POP3, and... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22946 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22947 │ │ │ │ curl: Server responses received before STARTTLS processed │
│ │ │ │ │ │ after TLS handshake │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22947 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-22576 │ │ │ 7.68.0-1ubuntu2.10 │ curl: OAUTH2 bearer bypass in connection re-use │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-22576 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27774 │ │ │ │ curl: credential leak on redirect │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27774 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27782 │ │ │ 7.68.0-1ubuntu2.11 │ curl: TLS and SSH connection too eager reuse │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27782 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-32206 │ │ │ 7.68.0-1ubuntu2.12 │ curl: HTTP compression denial of service │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32206 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-32208 │ │ │ │ curl: FTP-KRB bad message verification │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32208 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-22898 │ LOW │ │ 7.68.0-1ubuntu2.6 │ curl: TELNET stack contents disclosure │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22898 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27775 │ │ │ 7.68.0-1ubuntu2.10 │ curl: bad local IPv6 connection reuse │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27775 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27776 │ │ │ │ curl: auth/cookie leak on redirect │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27776 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-27781 │ │ │ 7.68.0-1ubuntu2.11 │ curl: CERTINFO never-ending busy-loop │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27781 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libext2fs2 │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libfdisk1 │ CVE-2021-3995 │ │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgcrypt20 │ CVE-2021-40528 │ │ 1.8.5-5ubuntu1 │ 1.8.5-5ubuntu1.1 │ libgcrypt: ElGamal implementation allows plaintext recovery │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-40528 │
│ ├────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-33560 │ LOW │ │ │ libgcrypt: mishandles ElGamal encryption because it lacks │
│ │ │ │ │ │ exponent blinding to address a... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33560 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgmp10 │ CVE-2021-43618 │ │ 2:6.2.0+dfsg-4 │ │ gmp: Integer overflow and resultant buffer overflow via │
│ │ │ │ │ │ crafted input │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-43618 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgnutls30 │ CVE-2022-2509 │ MEDIUM │ 3.6.13-2ubuntu1.3 │ 3.6.13-2ubuntu1.7 │ gnutls: Double free during gnutls_pkcs7_verify. │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2509 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-20231 │ LOW │ │ 3.6.13-2ubuntu1.6 │ gnutls: Use after free in client key_share extension │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-20231 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-20232 │ │ │ │ gnutls: Use after free in client_send_params in │
│ │ │ │ │ │ lib/ext/pre_shared_key.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-20232 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-4209 │ │ │ 3.6.13-2ubuntu1.7 │ GnuTLS: Null pointer dereference in MD_UPDATE │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4209 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2 │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
│ │ │ │ │ │ padata element without using FAST could... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
│ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi3-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
├──────────────────────┤ │ │ ├──────────────────────────────┤ │
│ libhcrypto4-heimdal │ │ │ │ │ │
│ │ │ │ │ │ │
├──────────────────────┤ │ │ ├──────────────────────────────┤ │
│ libheimbase1-heimdal │ │ │ │ │ │
│ │ │ │ │ │ │
├──────────────────────┤ │ │ ├──────────────────────────────┤ │
│ libheimntlm0-heimdal │ │ │ │ │ │
│ │ │ │ │ │ │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libhogweed5 │ CVE-2021-3580 │ MEDIUM │ 3.5.1+really3.5.1-2ubuntu0.1 │ 3.5.1+really3.5.1-2ubuntu0.2 │ nettle: Remote crash in RSA decryption via manipulated │
│ │ │ │ │ │ ciphertext │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3580 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libhx509-5-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libk5crypto3 │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
│ │ │ │ │ │ padata element without using FAST could... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
│ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libkrb5-26-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libkrb5-3 │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
│ │ │ │ │ │ padata element without using FAST could... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
│ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
├──────────────────────┼────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libkrb5support0 │ CVE-2021-36222 │ │ │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
│ │ │ │ │ │ padata element without using FAST could... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
│ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libldap-2.4-2 │ CVE-2022-29155 │ │ 2.4.49+dfsg-2ubuntu1.8 │ 2.4.49+dfsg-2ubuntu1.9 │ openldap: OpenLDAP SQL injection │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29155 │
├──────────────────────┤ │ │ │ │ │
│ libldap-common │ │ │ │ │ │
│ │ │ │ │ │ │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ liblz4-1 │ CVE-2021-3520 │ │ 1.9.2-2 │ 1.9.2-2ubuntu0.20.04.1 │ lz4: memory corruption due to an integer overflow bug caused │
│ │ │ │ │ │ by memmove... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3520 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ liblzma5 │ CVE-2022-1271 │ │ 5.2.4-1ubuntu1 │ 5.2.4-1ubuntu1.1 │ gzip: arbitrary-file-write vulnerability │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1271 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libmount1 │ CVE-2021-3995 │ │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libncurses6 │ CVE-2021-39537 │ LOW │ 6.2-0ubuntu2 │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │
│ │ │ │ │ │ captoinfo.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-29458 │ │ │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├──────────────────────┼────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libncursesw6 │ CVE-2021-39537 │ │ │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │
│ │ │ │ │ │ captoinfo.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-29458 │ │ │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libnettle7 │ CVE-2021-3580 │ MEDIUM │ 3.5.1+really3.5.1-2ubuntu0.1 │ 3.5.1+really3.5.1-2ubuntu0.2 │ nettle: Remote crash in RSA decryption via manipulated │
│ │ │ │ │ │ ciphertext │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3580 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libpcre2-8-0 │ CVE-2022-1586 │ LOW │ 10.34-7 │ │ pcre2: Out-of-bounds read in compile_xclass_matchingpath in │
│ │ │ │ │ │ pcre2_jit_compile.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1586 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-1587 │ │ │ │ pcre2: Out-of-bounds read in get_recurse_data_length in │
│ │ │ │ │ │ pcre2_jit_compile.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1587 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libpcre3 │ CVE-2017-11164 │ │ 2:8.39-12build1 │ │ pcre: OP_KETRMAX feature in the match function in │
│ │ │ │ │ │ pcre_exec.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-11164 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2019-20838 │ │ │ 2:8.39-12ubuntu0.1 │ pcre: Buffer over-read in JIT when UTF is disabled and \X │
│ │ │ │ │ │ or... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-20838 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-14155 │ │ │ │ pcre: Integer overflow when parsing callout numeric │
│ │ │ │ │ │ arguments │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-14155 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libroken18-heimdal │ CVE-2021-3671 │ │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsasl2-2 │ CVE-2022-24407 │ HIGH │ 2.1.27+dfsg-2 │ 2.1.27+dfsg-2ubuntu0.1 │ cyrus-sasl: failure to properly escape SQL input allows an │
│ │ │ │ │ │ attacker to execute... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-24407 │
├──────────────────────┤ │ │ │ │ │
│ libsasl2-modules-db │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsepol1 │ CVE-2021-36084 │ LOW │ 3.0-1 │ 3.0-1ubuntu0.1 │ libsepol: use-after-free in __cil_verify_classperms() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36084 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-36085 │ │ │ │ libsepol: use-after-free in __cil_verify_classperms() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36085 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-36086 │ │ │ │ libsepol: use-after-free in cil_reset_classpermission() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36086 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-36087 │ │ │ │ libsepol: heap-based buffer overflow in ebitmap_match_any() │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36087 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsmartcols1 │ CVE-2021-3995 │ MEDIUM │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsqlite3-0 │ CVE-2020-9794 │ │ 3.31.1-4ubuntu0.2 │ │ An out-of-bounds read was addressed with improved bounds │
│ │ │ │ │ │ checking. This issue is... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-9794 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-20223 │ │ │ │ An issue was found in fts5UnicodeTokenize() in │
│ │ │ │ │ │ ext/fts5/fts5_tokenize. ... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-20223 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-9849 │ LOW │ │ │ An information disclosure issue was addressed with improved │
│ │ │ │ │ │ state management. This issue... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-9849 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-9991 │ │ │ │ This issue was addressed with improved checks. This issue is │
│ │ │ │ │ │ fixed in... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-9991 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-36690 │ │ │ 3.31.1-4ubuntu0.3 │ ** DISPUTED ** A segmentation fault can occur in the │
│ │ │ │ │ │ sqlite3.exe comma... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36690 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libss2 │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libssh-4 │ CVE-2021-3634 │ │ 0.9.3-2ubuntu2.1 │ 0.9.3-2ubuntu2.2 │ libssh: possible heap-based buffer overflow when rekeying │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3634 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libssl1.1 │ CVE-2021-3711 │ HIGH │ 1.1.1f-1ubuntu2.3 │ 1.1.1f-1ubuntu2.8 │ openssl: SM2 Decryption Buffer Overflow │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3711 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-0778 │ │ │ 1.1.1f-1ubuntu2.12 │ openssl: Infinite loop in BN_mod_sqrt() reachable when │
│ │ │ │ │ │ parsing certificates │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0778 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3712 │ MEDIUM │ │ 1.1.1f-1ubuntu2.8 │ openssl: Read buffer overruns processing ASN.1 strings │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3712 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-1292 │ │ │ 1.1.1f-1ubuntu2.13 │ openssl: c_rehash script allows command injection │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1292 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-2068 │ │ │ 1.1.1f-1ubuntu2.15 │ openssl: the c_rehash script allows command injection │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2068 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-2097 │ │ │ 1.1.1f-1ubuntu2.16 │ openssl: AES OCB fails to encrypt some bytes │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2097 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsystemd0 │ CVE-2021-33910 │ HIGH │ 245.4-4ubuntu3.6 │ 245.4-4ubuntu3.10 │ systemd: uncontrolled allocation on the stack in function │
│ │ │ │ │ │ unit_name_path_escape leads to crash... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33910 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3997 │ MEDIUM │ │ 245.4-4ubuntu3.15 │ systemd: Uncontrolled recursion in systemd-tmpfiles when │
│ │ │ │ │ │ removing files │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-13529 │ LOW │ │ 245.4-4ubuntu3.10 │ systemd: DHCP FORCERENEW authentication not implemented can │
│ │ │ │ │ │ cause a system running the... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-13529 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libtinfo6 │ CVE-2021-39537 │ │ 6.2-0ubuntu2 │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │
│ │ │ │ │ │ captoinfo.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-29458 │ │ │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libudev1 │ CVE-2021-33910 │ HIGH │ 245.4-4ubuntu3.6 │ 245.4-4ubuntu3.10 │ systemd: uncontrolled allocation on the stack in function │
│ │ │ │ │ │ unit_name_path_escape leads to crash... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33910 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3997 │ MEDIUM │ │ 245.4-4ubuntu3.15 │ systemd: Uncontrolled recursion in systemd-tmpfiles when │
│ │ │ │ │ │ removing files │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2020-13529 │ LOW │ │ 245.4-4ubuntu3.10 │ systemd: DHCP FORCERENEW authentication not implemented can │
│ │ │ │ │ │ cause a system running the... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-13529 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libuuid1 │ CVE-2021-3995 │ MEDIUM │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libwind0-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ login │ CVE-2013-4235 │ │ 1:4.8.1-1ubuntu5.20.04 │ │ shadow-utils: TOCTOU race conditions by copying and removing │
│ │ │ │ │ │ directory trees │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4235 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ logsave │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ mount │ CVE-2021-3995 │ │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ ncurses-base │ CVE-2021-39537 │ LOW │ 6.2-0ubuntu2 │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │
│ │ │ │ │ │ captoinfo.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-29458 │ │ │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├──────────────────────┼────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ ncurses-bin │ CVE-2021-39537 │ │ │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │
│ │ │ │ │ │ captoinfo.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-29458 │ │ │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ openssl │ CVE-2021-3711 │ HIGH │ 1.1.1f-1ubuntu2.3 │ 1.1.1f-1ubuntu2.8 │ openssl: SM2 Decryption Buffer Overflow │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3711 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-0778 │ │ │ 1.1.1f-1ubuntu2.12 │ openssl: Infinite loop in BN_mod_sqrt() reachable when │
│ │ │ │ │ │ parsing certificates │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0778 │
│ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3712 │ MEDIUM │ │ 1.1.1f-1ubuntu2.8 │ openssl: Read buffer overruns processing ASN.1 strings │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3712 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-1292 │ │ │ 1.1.1f-1ubuntu2.13 │ openssl: c_rehash script allows command injection │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1292 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-2068 │ │ │ 1.1.1f-1ubuntu2.15 │ openssl: the c_rehash script allows command injection │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2068 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-2097 │ │ │ 1.1.1f-1ubuntu2.16 │ openssl: AES OCB fails to encrypt some bytes │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2097 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ passwd │ CVE-2013-4235 │ LOW │ 1:4.8.1-1ubuntu5.20.04 │ │ shadow-utils: TOCTOU race conditions by copying and removing │
│ │ │ │ │ │ directory trees │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4235 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ perl-base │ CVE-2020-16156 │ MEDIUM │ 5.30.0-9ubuntu0.2 │ │ perl-CPAN: Bypass of verification of signatures in CHECKSUMS │
│ │ │ │ │ │ files │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-16156 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ sysstat │ CVE-2019-16167 │ LOW │ 12.2.0-2 │ │ sysstat: memory corruption due to an integer overflow in │
│ │ │ │ │ │ remap_struct in sa_common.c... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-16167 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ tar │ CVE-2021-20193 │ │ 1.30+dfsg-7ubuntu0.20.04.1 │ 1.30+dfsg-7ubuntu0.20.04.2 │ tar: Memory leak in read_header() in list.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-20193 │
├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ util-linux │ CVE-2021-3995 │ MEDIUM │ 2.34-0.1ubuntu9.1 │ 2.34-0.1ubuntu9.3 │ util-linux: Unauthorized unmount of FUSE filesystems │
│ │ │ │ │ │ belonging to users with similar uid... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3995 │
│ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-3996 │ │ │ │ util-linux: Unauthorized unmount of filesystems in libmount │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3996 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ xz-utils │ CVE-2022-1271 │ │ 5.2.4-1ubuntu1 │ 5.2.4-1ubuntu1.1 │ gzip: arbitrary-file-write vulnerability │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1271 │
├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g │ CVE-2018-25032 │ │ 1:1.2.11.dfsg-2ubuntu1.2 │ 1:1.2.11.dfsg-2ubuntu1.3 │ zlib: A flaw found in zlib when compressing (not │
│ │ │ │ │ │ decompressing) certain inputs... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-25032 │
│ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2022-37434 │ │ │ │ zlib: a heap-based buffer over-read or buffer overflow in │
│ │ │ │ │ │ inflate in inflate.c... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-37434 │
└──────────────────────┴────────────────┴──────────┴──────────────────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘
This has been addressed as part of our CI infrastructure project. All the CVEs are addressed at docker-layer & go-layer.
What version of Dgraph are you using? (result of
dgraph version
)dgraph/dgraph:v21.03.2
Tell us a little more about your go-environment? (result of
go version
)dgraph/dgraph:v21.03.2
Have you tried reproducing the issue with the latest release?
N/A
What is the hardware spec (RAM, CPU, OS)?
N/A
Steps to reproduce the issue (command/config used to run Dgraph).
Expected behavior and actual result.
There would NOT be 186 vulnerabilities with 22 high critical vulnerabilities