Skip to content

Image update needed - Critical Vulnarabilities #2035

@GAS85

Description

@GAS85

Hello, it seems long time main Organizr image was not updated, it is based on an Alpine image version 3.18.4 that already pretty old and has no support and security updates, additionaly installed software needs update too.

Use trivy to check:

trivy image organizr/organizr:latest

See output:

organizr/organizr:latest (alpine 3.18.4)

Total: 116 (UNKNOWN: 2, LOW: 12, MEDIUM: 69, HIGH: 27, CRITICAL: 6)
Full output
2025-10-15T14:31:24+02:00       INFO    [vuln] Vulnerability scanning is enabled
2025-10-15T14:31:24+02:00       INFO    [secret] Secret scanning is enabled
2025-10-15T14:31:24+02:00       INFO    [secret] If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2025-10-15T14:31:24+02:00       INFO    [secret] Please see also https://aquasecurity.github.io/trivy/v0.57/docs/scanner/secret#recommendation for faster secret detection
2025-10-15T14:31:24+02:00       INFO    Detected OS     family="alpine" version="3.18.4"
2025-10-15T14:31:24+02:00       INFO    [alpine] Detecting vulnerabilities...   os_version="3.18" repository="3.18" pkg_num=82
2025-10-15T14:31:24+02:00       INFO    Number of language-specific files       num=0
2025-10-15T14:31:24+02:00       WARN    Using severities from other vendors for some vulnerabilities. Read https://aquasecurity.github.io/trivy/v0.57/docs/scanner/vulnerability#severity-selection for details.
2025-10-15T14:31:24+02:00       WARN    This OS version is no longer supported by the distribution      family="alpine" version="3.18.4"
2025-10-15T14:31:24+02:00       WARN    The vulnerability detection may be insufficient because security updates are not provided

organizr/organizr:latest (alpine 3.18.4)

Total: 116 (UNKNOWN: 2, LOW: 12, MEDIUM: 69, HIGH: 27, CRITICAL: 6)

┌───────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│    Library    │ Vulnerability  │ Severity │ Status │ Installed Version │ Fixed Version │                            Title                             │
├───────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ apache2-utils │ CVE-2024-38474 │ CRITICAL │ fixed  │ 2.4.58-r0         │ 2.4.60-r0     │ httpd: Substitution encoding issue in mod_rewrite            │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-38474                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-38475 │          │        │                   │               │ httpd: Improper escaping of output in mod_rewrite            │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-38475                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-38476 │          │        │                   │               │ httpd: Security issues via backend applications whose        │
│               │                │          │        │                   │               │ response headers are malicious or exploitable...             │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-38476                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-27316 │ HIGH     │        │                   │ 2.4.59-r0     │ httpd: CONTINUATION frames DoS                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-27316                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-38472 │          │        │                   │ 2.4.60-r0     │ httpd: SSRF in Apache HTTP Server on Windows                 │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-38472                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-38477 │          │        │                   │               │ httpd: NULL pointer dereference in mod_proxy                 │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-38477                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-39573 │          │        │                   │               │ httpd: Potential SSRF in mod_rewrite                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-39573                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-39884 │          │        │                   │ 2.4.61-r0     │ httpd: source code disclosure with handlers configured via   │
│               │                │          │        │                   │               │ AddType                                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-39884                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-40898 │          │        │                   │ 2.4.62-r0     │ httpd: SSRF in Apache HTTP Server on Windows via mod_rewrite │
│               │                │          │        │                   │               │ in server/vhost...                                           │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-40898                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-38709 │ MEDIUM   │        │                   │ 2.4.59-r0     │ httpd: HTTP response splitting                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-38709                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-24795 │          │        │                   │               │ httpd: HTTP Response Splitting in multiple modules           │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-24795                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-38473 │          │        │                   │ 2.4.60-r0     │ httpd: Encoding problem in mod_proxy                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-38473                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-40725 │          │        │                   │ 2.4.62-r0     │ httpd: source code disclosure with handlers configured via   │
│               │                │          │        │                   │               │ AddType                                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-40725                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-36387 │ LOW      │        │                   │ 2.4.60-r0     │ mod_http2: DoS by null pointer in websocket over HTTP/2      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-36387                   │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ apr           │ CVE-2023-49582 │ MEDIUM   │        │ 1.7.4-r0          │ 1.7.5-r0      │ APR: Lax permissions in Apache Portable Runtime shared       │
│               │                │          │        │                   │               │ memory                                                       │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-49582                   │
├───────────────┼────────────────┤          │        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ busybox       │ CVE-2023-42363 │          │        │ 1.36.1-r2         │ 1.36.1-r7     │ busybox: use-after-free in awk                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42363                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42364 │          │        │                   │               │ busybox: use-after-free                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42364                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42365 │          │        │                   │               │ busybox: use-after-free                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42365                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42366 │          │        │                   │ 1.36.1-r6     │ busybox: A heap-buffer-overflow                              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42366                   │
├───────────────┼────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│ busybox-binsh │ CVE-2023-42363 │          │        │                   │ 1.36.1-r7     │ busybox: use-after-free in awk                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42363                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42364 │          │        │                   │               │ busybox: use-after-free                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42364                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42365 │          │        │                   │               │ busybox: use-after-free                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42365                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42366 │          │        │                   │ 1.36.1-r6     │ busybox: A heap-buffer-overflow                              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42366                   │
├───────────────┼────────────────┤          │        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ coreutils     │ CVE-2024-0684  │          │        │ 9.3-r1            │ 9.3-r2        │ coreutils: heap overflow in split --line-bytes with very     │
│               │                │          │        │                   │               │ long lines                                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-0684                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ curl          │ CVE-2024-2398  │ HIGH     │        │ 8.4.0-r0          │ 8.7.1-r0      │ curl: HTTP/2 push headers memory-leak                        │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2398                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-6197  │          │        │                   │ 8.9.0-r0      │ curl: freeing stack buffer in utf8asn1str                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6197                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-46218 │ MEDIUM   │        │                   │ 8.5.0-r0      │ curl: information disclosure by exploiting a mixed case flaw │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-46218                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-46219 │          │        │                   │               │ curl: excessively long file name may lead to unknown HSTS    │
│               │                │          │        │                   │               │ status                                                       │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-46219                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-0853  │          │        │                   │ 8.6.0-r0      │ curl: OCSP verification bypass with TLS session reuse        │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-0853                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-11053 │          │        │                   │ 8.11.1-r0     │ curl: curl netrc password leak                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-11053                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2004  │          │        │                   │ 8.7.1-r0      │ curl: Usage of disabled protocol                             │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2004                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2379  │          │        │                   │               │ curl: QUIC certificate check bypass with wolfSSL             │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2379                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2466  │          │        │                   │               │ curl: TLS certificate check bypass with mbedTLS              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2466                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-6874  │          │        │                   │ 8.9.0-r0      │ curl: macidn punycode buffer overread                        │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6874                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-7264  │          │        │                   │ 8.9.1-r0      │ curl: libcurl: ASN.1 date parser overread                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-7264                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-8096  │          │        │                   │ 8.10.0-r0     │ curl: OCSP stapling bypass with GnuTLS                       │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-8096                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-9681  │          │        │                   │ 8.11.0-r0     │ curl: HSTS subdomain overwrites parent cache entry           │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-9681                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-0665  │          │        │                   │ 8.12.0-r0     │ libcurl: Double Close of Eventfd in libcurl                  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-0665                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-0725  │          │        │                   │               │ libcurl: Buffer Overflow in libcurl via zlib Integer         │
│               │                │          │        │                   │               │ Overflow                                                     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-0725                    │
│               ├────────────────┼──────────┤        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-0167  │ LOW      │        │                   │               │ When asked to use a `.netrc` file for credentials **and** to │
│               │                │          │        │                   │               │ follow...                                                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-0167                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ git           │ CVE-2024-32002 │ CRITICAL │        │ 2.40.1-r0         │ 2.40.3-r0     │ git: Recursive clones RCE                                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-32002                   │
│               ├────────────────┼──────────┤        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-32004 │ HIGH     │        │                   │               │ git: RCE while cloning local repos                           │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-32004                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-32465 │          │        │                   │               │ git: additional local RCE                                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-32465                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-52006 │ MEDIUM   │        │                   │ 2.40.4-r0     │ git: Newline confusion in credential helpers can lead to     │
│               │                │          │        │                   │               │ credential exfiltration in...                                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-52006                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-32020 │ LOW      │        │                   │ 2.40.3-r0     │ git: insecure hardlinks                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-32020                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-32021 │          │        │                   │               │ git: symlink bypass                                          │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-32021                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-50349 │          │        │                   │ 2.40.4-r0     │ git: Git does not sanitize URLs when asking for credentials  │
│               │                │          │        │                   │               │ interactively                                                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-50349                   │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcrypto3    │ CVE-2024-6119  │ HIGH     │        │ 3.1.4-r1          │ 3.1.7-r0      │ openssl: Possible denial of service in X.509 name checks     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6119                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-6129  │ MEDIUM   │        │                   │ 3.1.4-r3      │ openssl: POLY1305 MAC implementation corrupts vector         │
│               │                │          │        │                   │               │ registers on PowerPC                                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-6129                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-6237  │          │        │                   │ 3.1.4-r4      │ openssl: Excessive time spent checking invalid RSA public    │
│               │                │          │        │                   │               │ keys                                                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-6237                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-0727  │          │        │                   │ 3.1.4-r5      │ openssl: denial of service via null dereference              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-0727                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-13176 │          │        │                   │ 3.1.8-r0      │ openssl: Timing side-channel in ECDSA signature computation  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-13176                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-4603  │          │        │                   │ 3.1.5-r0      │ openssl: Excessive time spent checking DSA keys and          │
│               │                │          │        │                   │               │ parameters                                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-4603                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-4741  │          │        │                   │ 3.1.6-r0      │ openssl: Use After Free with SSL_free_buffers                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-4741                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-5535  │          │        │                   │               │ openssl: SSL_select_next_proto buffer overread               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-5535                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2511  │ LOW      │        │                   │ 3.1.4-r6      │ openssl: Unbounded memory growth with session handling in    │
│               │                │          │        │                   │               │ TLSv1.3                                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2511                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-9143  │          │        │                   │ 3.1.7-r1      │ openssl: Low-level invalid GF(2^m) parameters lead to OOB    │
│               │                │          │        │                   │               │ memory access                                                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-9143                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcurl       │ CVE-2024-2398  │ HIGH     │        │ 8.4.0-r0          │ 8.7.1-r0      │ curl: HTTP/2 push headers memory-leak                        │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2398                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-6197  │          │        │                   │ 8.9.0-r0      │ curl: freeing stack buffer in utf8asn1str                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6197                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-46218 │ MEDIUM   │        │                   │ 8.5.0-r0      │ curl: information disclosure by exploiting a mixed case flaw │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-46218                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-46219 │          │        │                   │               │ curl: excessively long file name may lead to unknown HSTS    │
│               │                │          │        │                   │               │ status                                                       │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-46219                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-0853  │          │        │                   │ 8.6.0-r0      │ curl: OCSP verification bypass with TLS session reuse        │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-0853                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-11053 │          │        │                   │ 8.11.1-r0     │ curl: curl netrc password leak                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-11053                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2004  │          │        │                   │ 8.7.1-r0      │ curl: Usage of disabled protocol                             │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2004                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2379  │          │        │                   │               │ curl: QUIC certificate check bypass with wolfSSL             │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2379                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2466  │          │        │                   │               │ curl: TLS certificate check bypass with mbedTLS              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2466                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-6874  │          │        │                   │ 8.9.0-r0      │ curl: macidn punycode buffer overread                        │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6874                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-7264  │          │        │                   │ 8.9.1-r0      │ curl: libcurl: ASN.1 date parser overread                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-7264                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-8096  │          │        │                   │ 8.10.0-r0     │ curl: OCSP stapling bypass with GnuTLS                       │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-8096                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-9681  │          │        │                   │ 8.11.0-r0     │ curl: HSTS subdomain overwrites parent cache entry           │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-9681                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-0665  │          │        │                   │ 8.12.0-r0     │ libcurl: Double Close of Eventfd in libcurl                  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-0665                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-0725  │          │        │                   │               │ libcurl: Buffer Overflow in libcurl via zlib Integer         │
│               │                │          │        │                   │               │ Overflow                                                     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-0725                    │
│               ├────────────────┼──────────┤        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-0167  │ LOW      │        │                   │               │ When asked to use a `.netrc` file for credentials **and** to │
│               │                │          │        │                   │               │ follow...                                                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-0167                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat      │ CVE-2024-45491 │ CRITICAL │        │ 2.5.0-r1          │ 2.6.3-r0      │ libexpat: Integer Overflow or Wraparound                     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-45491                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-45492 │          │        │                   │               │ libexpat: integer overflow                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-45492                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-52425 │ HIGH     │        │                   │ 2.6.0-r0      │ expat: parsing large tokens can trigger a denial of service  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-52425                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-28757 │          │        │                   │ 2.6.2-r0      │ expat: XML Entity Expansion                                  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-28757                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-45490 │          │        │                   │ 2.6.3-r0      │ libexpat: Negative Length Parsing Vulnerability in libexpat  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-45490                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-8176  │          │        │                   │ 2.7.0-r0      │ libexpat: expat: Improper Restriction of XML Entity          │
│               │                │          │        │                   │               │ Expansion Depth in libexpat                                  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-8176                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-52426 │ MEDIUM   │        │                   │ 2.6.0-r0      │ expat: recursive XML entity expansion vulnerability          │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-52426                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-50602 │          │        │                   │ 2.6.4-r0      │ libexpat: expat: DoS via XML_ResumeParser                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-50602                   │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libssl3       │ CVE-2024-6119  │ HIGH     │        │ 3.1.4-r1          │ 3.1.7-r0      │ openssl: Possible denial of service in X.509 name checks     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6119                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-6129  │ MEDIUM   │        │                   │ 3.1.4-r3      │ openssl: POLY1305 MAC implementation corrupts vector         │
│               │                │          │        │                   │               │ registers on PowerPC                                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-6129                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-6237  │          │        │                   │ 3.1.4-r4      │ openssl: Excessive time spent checking invalid RSA public    │
│               │                │          │        │                   │               │ keys                                                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-6237                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-0727  │          │        │                   │ 3.1.4-r5      │ openssl: denial of service via null dereference              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-0727                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-13176 │          │        │                   │ 3.1.8-r0      │ openssl: Timing side-channel in ECDSA signature computation  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-13176                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-4603  │          │        │                   │ 3.1.5-r0      │ openssl: Excessive time spent checking DSA keys and          │
│               │                │          │        │                   │               │ parameters                                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-4603                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-4741  │          │        │                   │ 3.1.6-r0      │ openssl: Use After Free with SSL_free_buffers                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-4741                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-5535  │          │        │                   │               │ openssl: SSL_select_next_proto buffer overread               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-5535                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2511  │ LOW      │        │                   │ 3.1.4-r6      │ openssl: Unbounded memory growth with session handling in    │
│               │                │          │        │                   │               │ TLSv1.3                                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2511                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-9143  │          │        │                   │ 3.1.7-r1      │ openssl: Low-level invalid GF(2^m) parameters lead to OOB    │
│               │                │          │        │                   │               │ memory access                                                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-9143                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libxml2       │ CVE-2024-25062 │ HIGH     │        │ 2.11.6-r0         │ 2.11.7-r0     │ libxml2: use-after-free in XMLReader                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-25062                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-56171 │          │        │                   │ 2.11.8-r1     │ libxml2: Use-After-Free in libxml2                           │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-56171                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-24928 │          │        │                   │               │ libxml2: Stack-based buffer overflow in xmlSnprintfElements  │
│               │                │          │        │                   │               │ of libxml2                                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-24928                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-27113 │          │        │                   │ 2.11.8-r2     │ libxml2: NULL Pointer Dereference in libxml2 xmlPatMatch     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-27113                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-32414 │          │        │                   │ 2.11.8-r3     │ libxml2: Out-of-Bounds Read in libxml2                       │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-32414                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2025-32415 │          │        │                   │               │ libxml2: Out-of-bounds Read in xmlSchemaIDCFillNodeTables    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-32415                   │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-34459 │ MEDIUM   │        │                   │ 2.11.8-r0     │ libxml2: buffer over-read in xmlHTMLPrintFileContext in      │
│               │                │          │        │                   │               │ xmllint.c                                                    │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-34459                   │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ musl          │ CVE-2025-26519 │ UNKNOWN  │        │ 1.2.4-r1          │ 1.2.4-r3      │ musl libc 0.9.13 through 1.2.5 before 1.2.6 has an           │
│               │                │          │        │                   │               │ out-of-bounds write ......                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-26519                   │
├───────────────┤                │          │        │                   │               │                                                              │
│ musl-utils    │                │          │        │                   │               │                                                              │
│               │                │          │        │                   │               │                                                              │
│               │                │          │        │                   │               │                                                              │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ openssl       │ CVE-2024-6119  │ HIGH     │        │ 3.1.4-r1          │ 3.1.7-r0      │ openssl: Possible denial of service in X.509 name checks     │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-6119                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-6129  │ MEDIUM   │        │                   │ 3.1.4-r3      │ openssl: POLY1305 MAC implementation corrupts vector         │
│               │                │          │        │                   │               │ registers on PowerPC                                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-6129                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-6237  │          │        │                   │ 3.1.4-r4      │ openssl: Excessive time spent checking invalid RSA public    │
│               │                │          │        │                   │               │ keys                                                         │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-6237                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-0727  │          │        │                   │ 3.1.4-r5      │ openssl: denial of service via null dereference              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-0727                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-13176 │          │        │                   │ 3.1.8-r0      │ openssl: Timing side-channel in ECDSA signature computation  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-13176                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-4603  │          │        │                   │ 3.1.5-r0      │ openssl: Excessive time spent checking DSA keys and          │
│               │                │          │        │                   │               │ parameters                                                   │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-4603                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-4741  │          │        │                   │ 3.1.6-r0      │ openssl: Use After Free with SSL_free_buffers                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-4741                    │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-5535  │          │        │                   │               │ openssl: SSL_select_next_proto buffer overread               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-5535                    │
│               ├────────────────┼──────────┤        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-2511  │ LOW      │        │                   │ 3.1.4-r6      │ openssl: Unbounded memory growth with session handling in    │
│               │                │          │        │                   │               │ TLSv1.3                                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-2511                    │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2024-9143  │          │        │                   │ 3.1.7-r1      │ openssl: Low-level invalid GF(2^m) parameters lead to OOB    │
│               │                │          │        │                   │               │ memory access                                                │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2024-9143                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ sqlite-libs   │ CVE-2023-7104  │ HIGH     │        │ 3.41.2-r2         │ 3.41.2-r3     │ sqlite: heap-buffer-overflow at sessionfuzz                  │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-7104                    │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ ssl_client    │ CVE-2023-42363 │ MEDIUM   │        │ 1.36.1-r2         │ 1.36.1-r7     │ busybox: use-after-free in awk                               │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42363                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42364 │          │        │                   │               │ busybox: use-after-free                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42364                   │
│               ├────────────────┤          │        │                   │               ├──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42365 │          │        │                   │               │ busybox: use-after-free                                      │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42365                   │
│               ├────────────────┤          │        │                   ├───────────────┼──────────────────────────────────────────────────────────────┤
│               │ CVE-2023-42366 │          │        │                   │ 1.36.1-r6     │ busybox: A heap-buffer-overflow                              │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-42366                   │
├───────────────┼────────────────┼──────────┤        ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ xz-libs       │ CVE-2025-31115 │ HIGH     │        │ 5.4.3-r0          │ 5.4.3-r1      │ xz: XZ has a heap-use-after-free bug in threaded .xz decoder │
│               │                │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2025-31115                   │
└───────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

It would be very good if image that has 50M+ downloads in docker hub is updated regularly and automatically.

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions