Closed aleksandr-vin closed 1 year ago
Running trivy scan brings this:
=============================== Total: 15 (CRITICAL: 15) ┌──────────────┬────────────────┬──────────┬───────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ ├──────────────┼────────────────┼──────────┼───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ dpkg │ CVE-2022-1664 │ CRITICAL │ 1.20.9 │ 1.20.10 │ Dpkg::Source::Archive in dpkg, the Debian package management │ │ │ │ │ │ │ system, b ... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1664 │ ├──────────────┼────────────────┤ ├───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libc-bin │ CVE-2021-33574 │ │ 2.31-13+deb11u2 │ 2.31-13+deb11u3 │ glibc: mq_notify does not handle separately allocated thread │ │ │ │ │ │ │ attributes │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33574 │ │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-23218 │ │ │ │ glibc: Stack-based buffer overflow in svcunix_create via │ │ │ │ │ │ │ long pathnames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23218 │ │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-23219 │ │ │ │ glibc: Stack-based buffer overflow in sunrpc clnt_create via │ │ │ │ │ │ │ a long pathname │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23219 │ ├──────────────┼────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ libc6 │ CVE-2021-33574 │ │ │ │ glibc: mq_notify does not handle separately allocated thread │ │ │ │ │ │ │ attributes │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33574 │ │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-23218 │ │ │ │ glibc: Stack-based buffer overflow in svcunix_create via │ │ │ │ │ │ │ long pathnames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23218 │ │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-23219 │ │ │ │ glibc: Stack-based buffer overflow in sunrpc clnt_create via │ │ │ │ │ │ │ a long pathname │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23219 │ ├──────────────┼────────────────┤ ├───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpcre2-8-0 │ CVE-2022-1586 │ │ 10.36-2 │ 10.36-2+deb11u1 │ pcre2: Out-of-bounds read in compile_xclass_matchingpath in │ │ │ │ │ │ │ pcre2_jit_compile.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1586 │ │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1587 │ │ │ │ pcre2: Out-of-bounds read in get_recurse_data_length in │ │ │ │ │ │ │ pcre2_jit_compile.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1587 │ ├──────────────┼────────────────┤ ├───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libssl1.1 │ CVE-2022-1292 │ │ 1.1.1k-1+deb11u1 │ 1.1.1n-0+deb11u2 │ openssl: c_rehash script allows command injection │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1292 │ │ ├────────────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2068 │ │ │ 1.1.1n-0+deb11u3 │ openssl: the c_rehash script allows command injection │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2068 │ ├──────────────┼────────────────┤ ├───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libtasn1-6 │ CVE-2021-46848 │ │ 4.16.0-2 │ 4.16.0-2+deb11u1 │ libtasn1: Out-of-bound access in ETYPE_OK │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-46848 │ ├──────────────┼────────────────┤ ├───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2022-1292 │ │ 1.1.1k-1+deb11u1 │ 1.1.1n-0+deb11u2 │ openssl: c_rehash script allows command injection │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1292 │ │ ├────────────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2068 │ │ │ 1.1.1n-0+deb11u3 │ openssl: the c_rehash script allows command injection │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2068 │ ├──────────────┼────────────────┤ ├───────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ zlib1g │ CVE-2022-37434 │ │ 1:1.2.11.dfsg-2 │ 1:1.2.11.dfsg-2+deb11u2 │ zlib: heap-based buffer over-read and overflow in inflate() │ │ │ │ │ │ │ in inflate.c via a... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-37434 │ └──────────────┴────────────────┴──────────┴───────────────────┴─────────────────────────┴──────────────────────────────────────────────────────────────┘
Running trivy scan brings this: