-
-
Notifications
You must be signed in to change notification settings - Fork 310
Open
Description
Hello, it seems long time main Organizr image was not updated, it is based on an Alpine image version 3.18.4
that already pretty old and has no support and security updates, additionaly installed software needs update too.
Use trivy to check:
trivy image organizr/organizr:latest
See output:
organizr/organizr:latest (alpine 3.18.4)
Total: 116 (UNKNOWN: 2, LOW: 12, MEDIUM: 69, HIGH: 27, CRITICAL: 6)
Full output
2025-10-15T14:31:24+02:00 INFO [vuln] Vulnerability scanning is enabled
2025-10-15T14:31:24+02:00 INFO [secret] Secret scanning is enabled
2025-10-15T14:31:24+02:00 INFO [secret] If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2025-10-15T14:31:24+02:00 INFO [secret] Please see also https://aquasecurity.github.io/trivy/v0.57/docs/scanner/secret#recommendation for faster secret detection
2025-10-15T14:31:24+02:00 INFO Detected OS family="alpine" version="3.18.4"
2025-10-15T14:31:24+02:00 INFO [alpine] Detecting vulnerabilities... os_version="3.18" repository="3.18" pkg_num=82
2025-10-15T14:31:24+02:00 INFO Number of language-specific files num=0
2025-10-15T14:31:24+02:00 WARN Using severities from other vendors for some vulnerabilities. Read https://aquasecurity.github.io/trivy/v0.57/docs/scanner/vulnerability#severity-selection for details.
2025-10-15T14:31:24+02:00 WARN This OS version is no longer supported by the distribution family="alpine" version="3.18.4"
2025-10-15T14:31:24+02:00 WARN The vulnerability detection may be insufficient because security updates are not provided
organizr/organizr:latest (alpine 3.18.4)
Total: 116 (UNKNOWN: 2, LOW: 12, MEDIUM: 69, HIGH: 27, CRITICAL: 6)
┌───────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├───────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ apache2-utils │ CVE-2024-38474 │ CRITICAL │ fixed │ 2.4.58-r0 │ 2.4.60-r0 │ httpd: Substitution encoding issue in mod_rewrite │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38474 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-38475 │ │ │ │ │ httpd: Improper escaping of output in mod_rewrite │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38475 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-38476 │ │ │ │ │ httpd: Security issues via backend applications whose │
│ │ │ │ │ │ │ response headers are malicious or exploitable... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38476 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-27316 │ HIGH │ │ │ 2.4.59-r0 │ httpd: CONTINUATION frames DoS │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-27316 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-38472 │ │ │ │ 2.4.60-r0 │ httpd: SSRF in Apache HTTP Server on Windows │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38472 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-38477 │ │ │ │ │ httpd: NULL pointer dereference in mod_proxy │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38477 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-39573 │ │ │ │ │ httpd: Potential SSRF in mod_rewrite │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-39573 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-39884 │ │ │ │ 2.4.61-r0 │ httpd: source code disclosure with handlers configured via │
│ │ │ │ │ │ │ AddType │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-39884 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-40898 │ │ │ │ 2.4.62-r0 │ httpd: SSRF in Apache HTTP Server on Windows via mod_rewrite │
│ │ │ │ │ │ │ in server/vhost... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-40898 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-38709 │ MEDIUM │ │ │ 2.4.59-r0 │ httpd: HTTP response splitting │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-38709 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-24795 │ │ │ │ │ httpd: HTTP Response Splitting in multiple modules │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-24795 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-38473 │ │ │ │ 2.4.60-r0 │ httpd: Encoding problem in mod_proxy │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38473 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-40725 │ │ │ │ 2.4.62-r0 │ httpd: source code disclosure with handlers configured via │
│ │ │ │ │ │ │ AddType │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-40725 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-36387 │ LOW │ │ │ 2.4.60-r0 │ mod_http2: DoS by null pointer in websocket over HTTP/2 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-36387 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ apr │ CVE-2023-49582 │ MEDIUM │ │ 1.7.4-r0 │ 1.7.5-r0 │ APR: Lax permissions in Apache Portable Runtime shared │
│ │ │ │ │ │ │ memory │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-49582 │
├───────────────┼────────────────┤ │ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ busybox │ CVE-2023-42363 │ │ │ 1.36.1-r2 │ 1.36.1-r7 │ busybox: use-after-free in awk │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │
├───────────────┼────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ busybox-binsh │ CVE-2023-42363 │ │ │ │ 1.36.1-r7 │ busybox: use-after-free in awk │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │
├───────────────┼────────────────┤ │ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ coreutils │ CVE-2024-0684 │ │ │ 9.3-r1 │ 9.3-r2 │ coreutils: heap overflow in split --line-bytes with very │
│ │ │ │ │ │ │ long lines │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0684 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ curl │ CVE-2024-2398 │ HIGH │ │ 8.4.0-r0 │ 8.7.1-r0 │ curl: HTTP/2 push headers memory-leak │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2398 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6197 │ │ │ │ 8.9.0-r0 │ curl: freeing stack buffer in utf8asn1str │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6197 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-46218 │ MEDIUM │ │ │ 8.5.0-r0 │ curl: information disclosure by exploiting a mixed case flaw │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46218 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-46219 │ │ │ │ │ curl: excessively long file name may lead to unknown HSTS │
│ │ │ │ │ │ │ status │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46219 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0853 │ │ │ │ 8.6.0-r0 │ curl: OCSP verification bypass with TLS session reuse │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0853 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-11053 │ │ │ │ 8.11.1-r0 │ curl: curl netrc password leak │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-11053 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2004 │ │ │ │ 8.7.1-r0 │ curl: Usage of disabled protocol │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2004 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2379 │ │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2466 │ │ │ │ │ curl: TLS certificate check bypass with mbedTLS │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2466 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6874 │ │ │ │ 8.9.0-r0 │ curl: macidn punycode buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6874 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-7264 │ │ │ │ 8.9.1-r0 │ curl: libcurl: ASN.1 date parser overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-8096 │ │ │ │ 8.10.0-r0 │ curl: OCSP stapling bypass with GnuTLS │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8096 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-9681 │ │ │ │ 8.11.0-r0 │ curl: HSTS subdomain overwrites parent cache entry │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0665 │ │ │ │ 8.12.0-r0 │ libcurl: Double Close of Eventfd in libcurl │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0665 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │
│ │ │ │ │ │ │ Overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0167 │ LOW │ │ │ │ When asked to use a `.netrc` file for credentials **and** to │
│ │ │ │ │ │ │ follow... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0167 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ git │ CVE-2024-32002 │ CRITICAL │ │ 2.40.1-r0 │ 2.40.3-r0 │ git: Recursive clones RCE │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32002 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-32004 │ HIGH │ │ │ │ git: RCE while cloning local repos │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32004 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-32465 │ │ │ │ │ git: additional local RCE │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32465 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-52006 │ MEDIUM │ │ │ 2.40.4-r0 │ git: Newline confusion in credential helpers can lead to │
│ │ │ │ │ │ │ credential exfiltration in... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-52006 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-32020 │ LOW │ │ │ 2.40.3-r0 │ git: insecure hardlinks │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32020 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-32021 │ │ │ │ │ git: symlink bypass │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32021 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-50349 │ │ │ │ 2.40.4-r0 │ git: Git does not sanitize URLs when asking for credentials │
│ │ │ │ │ │ │ interactively │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50349 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcrypto3 │ CVE-2024-6119 │ HIGH │ │ 3.1.4-r1 │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6129 │ MEDIUM │ │ │ 3.1.4-r3 │ openssl: POLY1305 MAC implementation corrupts vector │
│ │ │ │ │ │ │ registers on PowerPC │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │
│ │ │ │ │ │ │ keys │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-13176 │ │ │ │ 3.1.8-r0 │ openssl: Timing side-channel in ECDSA signature computation │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │
│ │ │ │ │ │ │ parameters │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │
│ │ │ │ │ │ │ TLSv1.3 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-9143 │ │ │ │ 3.1.7-r1 │ openssl: Low-level invalid GF(2^m) parameters lead to OOB │
│ │ │ │ │ │ │ memory access │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9143 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcurl │ CVE-2024-2398 │ HIGH │ │ 8.4.0-r0 │ 8.7.1-r0 │ curl: HTTP/2 push headers memory-leak │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2398 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6197 │ │ │ │ 8.9.0-r0 │ curl: freeing stack buffer in utf8asn1str │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6197 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-46218 │ MEDIUM │ │ │ 8.5.0-r0 │ curl: information disclosure by exploiting a mixed case flaw │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46218 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-46219 │ │ │ │ │ curl: excessively long file name may lead to unknown HSTS │
│ │ │ │ │ │ │ status │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46219 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0853 │ │ │ │ 8.6.0-r0 │ curl: OCSP verification bypass with TLS session reuse │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0853 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-11053 │ │ │ │ 8.11.1-r0 │ curl: curl netrc password leak │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-11053 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2004 │ │ │ │ 8.7.1-r0 │ curl: Usage of disabled protocol │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2004 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2379 │ │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2466 │ │ │ │ │ curl: TLS certificate check bypass with mbedTLS │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2466 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6874 │ │ │ │ 8.9.0-r0 │ curl: macidn punycode buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6874 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-7264 │ │ │ │ 8.9.1-r0 │ curl: libcurl: ASN.1 date parser overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-8096 │ │ │ │ 8.10.0-r0 │ curl: OCSP stapling bypass with GnuTLS │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8096 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-9681 │ │ │ │ 8.11.0-r0 │ curl: HSTS subdomain overwrites parent cache entry │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0665 │ │ │ │ 8.12.0-r0 │ libcurl: Double Close of Eventfd in libcurl │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0665 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │
│ │ │ │ │ │ │ Overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0167 │ LOW │ │ │ │ When asked to use a `.netrc` file for credentials **and** to │
│ │ │ │ │ │ │ follow... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0167 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat │ CVE-2024-45491 │ CRITICAL │ │ 2.5.0-r1 │ 2.6.3-r0 │ libexpat: Integer Overflow or Wraparound │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45491 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45492 │ │ │ │ │ libexpat: integer overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45492 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-52425 │ HIGH │ │ │ 2.6.0-r0 │ expat: parsing large tokens can trigger a denial of service │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52425 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-28757 │ │ │ │ 2.6.2-r0 │ expat: XML Entity Expansion │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28757 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45490 │ │ │ │ 2.6.3-r0 │ libexpat: Negative Length Parsing Vulnerability in libexpat │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45490 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-8176 │ │ │ │ 2.7.0-r0 │ libexpat: expat: Improper Restriction of XML Entity │
│ │ │ │ │ │ │ Expansion Depth in libexpat │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8176 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-52426 │ MEDIUM │ │ │ 2.6.0-r0 │ expat: recursive XML entity expansion vulnerability │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52426 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-50602 │ │ │ │ 2.6.4-r0 │ libexpat: expat: DoS via XML_ResumeParser │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50602 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libssl3 │ CVE-2024-6119 │ HIGH │ │ 3.1.4-r1 │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6129 │ MEDIUM │ │ │ 3.1.4-r3 │ openssl: POLY1305 MAC implementation corrupts vector │
│ │ │ │ │ │ │ registers on PowerPC │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │
│ │ │ │ │ │ │ keys │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-13176 │ │ │ │ 3.1.8-r0 │ openssl: Timing side-channel in ECDSA signature computation │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │
│ │ │ │ │ │ │ parameters │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │
│ │ │ │ │ │ │ TLSv1.3 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-9143 │ │ │ │ 3.1.7-r1 │ openssl: Low-level invalid GF(2^m) parameters lead to OOB │
│ │ │ │ │ │ │ memory access │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9143 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libxml2 │ CVE-2024-25062 │ HIGH │ │ 2.11.6-r0 │ 2.11.7-r0 │ libxml2: use-after-free in XMLReader │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25062 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-56171 │ │ │ │ 2.11.8-r1 │ libxml2: Use-After-Free in libxml2 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56171 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-24928 │ │ │ │ │ libxml2: Stack-based buffer overflow in xmlSnprintfElements │
│ │ │ │ │ │ │ of libxml2 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24928 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-27113 │ │ │ │ 2.11.8-r2 │ libxml2: NULL Pointer Dereference in libxml2 xmlPatMatch │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27113 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-32414 │ │ │ │ 2.11.8-r3 │ libxml2: Out-of-Bounds Read in libxml2 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32414 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-32415 │ │ │ │ │ libxml2: Out-of-bounds Read in xmlSchemaIDCFillNodeTables │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32415 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-34459 │ MEDIUM │ │ │ 2.11.8-r0 │ libxml2: buffer over-read in xmlHTMLPrintFileContext in │
│ │ │ │ │ │ │ xmllint.c │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34459 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ musl │ CVE-2025-26519 │ UNKNOWN │ │ 1.2.4-r1 │ 1.2.4-r3 │ musl libc 0.9.13 through 1.2.5 before 1.2.6 has an │
│ │ │ │ │ │ │ out-of-bounds write ...... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-26519 │
├───────────────┤ │ │ │ │ │ │
│ musl-utils │ │ │ │ │ │ │
│ │ │ │ │ │ │ │
│ │ │ │ │ │ │ │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ openssl │ CVE-2024-6119 │ HIGH │ │ 3.1.4-r1 │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6129 │ MEDIUM │ │ │ 3.1.4-r3 │ openssl: POLY1305 MAC implementation corrupts vector │
│ │ │ │ │ │ │ registers on PowerPC │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │
│ │ │ │ │ │ │ keys │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-13176 │ │ │ │ 3.1.8-r0 │ openssl: Timing side-channel in ECDSA signature computation │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │
│ │ │ │ │ │ │ parameters │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │
│ ├────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │
│ │ │ │ │ │ │ TLSv1.3 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-9143 │ │ │ │ 3.1.7-r1 │ openssl: Low-level invalid GF(2^m) parameters lead to OOB │
│ │ │ │ │ │ │ memory access │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9143 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ sqlite-libs │ CVE-2023-7104 │ HIGH │ │ 3.41.2-r2 │ 3.41.2-r3 │ sqlite: heap-buffer-overflow at sessionfuzz │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-7104 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ ssl_client │ CVE-2023-42363 │ MEDIUM │ │ 1.36.1-r2 │ 1.36.1-r7 │ busybox: use-after-free in awk │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │
│ ├────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ xz-libs │ CVE-2025-31115 │ HIGH │ │ 5.4.3-r0 │ 5.4.3-r1 │ xz: XZ has a heap-use-after-free bug in threaded .xz decoder │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-31115 │
└───────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘
It would be very good if image that has 50M+ downloads in docker hub is updated regularly and automatically.
Metadata
Metadata
Assignees
Labels
No labels