Created
March 3, 2023 08:11
-
-
Save tuananh/570aa732f085aa1aa33502c07ff01229 to your computer and use it in GitHub Desktop.
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
trivy image argoproj/argocd | |
2023-03-03T15:09:56.331+0700 INFO Vulnerability scanning is enabled | |
2023-03-03T15:09:56.331+0700 INFO Secret scanning is enabled | |
2023-03-03T15:09:56.331+0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning | |
2023-03-03T15:09:56.331+0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.38/docs/secret/scanning/#recommendation for faster secret detection | |
^C | |
[ssm-user@ip-10-9-28-94 ~]$ trivy image argoproj/argocd:v2.6.3 | |
2023-03-03T15:10:14.270+0700 INFO Vulnerability scanning is enabled | |
2023-03-03T15:10:14.270+0700 INFO Secret scanning is enabled | |
2023-03-03T15:10:14.270+0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning | |
2023-03-03T15:10:14.271+0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.38/docs/secret/scanning/#recommendation for faster secret detection | |
2023-03-03T15:10:24.864+0700 INFO Detected OS: ubuntu | |
2023-03-03T15:10:24.864+0700 INFO Detecting Ubuntu vulnerabilities... | |
2023-03-03T15:10:24.866+0700 INFO Number of language-specific files: 3 | |
2023-03-03T15:10:24.866+0700 INFO Detecting gobinary vulnerabilities... | |
argoproj/argocd:v2.6.3 (ubuntu 22.04) | |
Total: 34 (UNKNOWN: 0, LOW: 30, MEDIUM: 4, HIGH: 0, CRITICAL: 0) | |
┌────────────────┬──────────────────┬──────────┬──────────────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐ | |
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ bash │ CVE-2022-3715 │ LOW │ 5.1-6ubuntu1 │ │ bash: a heap-buffer-overflow in valid_parameter_transform │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3715 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ coreutils │ CVE-2016-2781 │ │ 8.32-4.1ubuntu1 │ │ coreutils: Non-privileged session can escape to the parent │ | |
│ │ │ │ │ │ session in chroot │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-2781 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ dirmngr │ CVE-2022-3219 │ │ 2.2.27-3ubuntu2.1 │ │ gnupg: denial of service issue (resource consumption) using │ | |
│ │ │ │ │ │ compressed packets │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ git │ CVE-2018-1000021 │ │ 1:2.34.1-1ubuntu1.8 │ │ git: client prints server-sent ANSI escape codes to the │ | |
│ │ │ │ │ │ terminal, allowing for... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000021 │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ git-man │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ gnupg │ CVE-2022-3219 │ │ 2.2.27-3ubuntu2.1 │ │ gnupg: denial of service issue (resource consumption) using │ | |
│ │ │ │ │ │ compressed packets │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gnupg-l10n │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gnupg-utils │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpg │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpg-agent │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpg-wks-client │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpg-wks-server │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpgconf │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpgsm │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ gpgv │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libc-bin │ CVE-2016-20013 │ │ 2.35-0ubuntu3.1 │ │ sha256crypt and sha512crypt through 0.6 allow attackers to │ | |
│ │ │ │ │ │ cause a denial of... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20013 │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ libc6 │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libgnutls30 │ CVE-2023-0361 │ MEDIUM │ 3.7.3-4ubuntu1.1 │ 3.7.3-4ubuntu1.2 │ gnutls: timing side-channel in the TLS RSA key exchange code │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0361 │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libncurses6 │ CVE-2022-29458 │ LOW │ 6.3-2 │ │ ncurses: segfaulting OOB read │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ libncursesw6 │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libpcre3 │ CVE-2017-11164 │ │ 2:8.39-13ubuntu0.22.04.1 │ │ pcre: OP_KETRMAX feature in the match function in │ | |
│ │ │ │ │ │ pcre_exec.c │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-11164 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libsqlite3-0 │ CVE-2022-46908 │ │ 3.37.2-2ubuntu0.1 │ │ sqlite: safe mode authorizer callback allows disallowed UDFs │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-46908 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libssl3 │ CVE-2022-3996 │ │ 3.0.2-0ubuntu1.8 │ │ openssl: double locking leads to denial of service │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3996 │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libsystemd0 │ CVE-2022-3821 │ MEDIUM │ 249.11-0ubuntu3.6 │ │ systemd: buffer overrun in format_timespan() function │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3821 │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libtinfo6 │ CVE-2022-29458 │ LOW │ 6.3-2 │ │ ncurses: segfaulting OOB read │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ libudev1 │ CVE-2022-3821 │ MEDIUM │ 249.11-0ubuntu3.6 │ │ systemd: buffer overrun in format_timespan() function │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3821 │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ ncurses-base │ CVE-2022-29458 │ LOW │ 6.3-2 │ │ ncurses: segfaulting OOB read │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │ | |
├────────────────┤ │ │ ├──────────────────────────────┤ │ | |
│ ncurses-bin │ │ │ │ │ │ | |
│ │ │ │ │ │ │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ openssh-client │ CVE-2020-14145 │ │ 1:8.9p1-3ubuntu0.1 │ │ openssh: Observable discrepancy leading to an information │ | |
│ │ │ │ │ │ leak in the algorithm negotiation... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-14145 │ | |
│ ├──────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2021-41617 │ │ │ │ openssh: privilege escalation when AuthorizedKeysCommand or │ | |
│ │ │ │ │ │ AuthorizedPrincipalsCommand are configured │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41617 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ openssl │ CVE-2022-3996 │ │ 3.0.2-0ubuntu1.8 │ │ openssl: double locking leads to denial of service │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3996 │ | |
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ patch │ CVE-2018-6952 │ │ 2.7.6-7build2 │ │ patch: Double free of memory in pch.c:another_hunk() causes │ | |
│ │ │ │ │ │ a crash │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-6952 │ | |
│ ├──────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2021-45261 │ │ │ │ patch: Invalid Pointer via another_hunk function │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-45261 │ | |
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤ | |
│ tar │ CVE-2022-48303 │ MEDIUM │ 1.34+dfsg-1build3 │ 1.34+dfsg-1ubuntu0.1.22.04.1 │ tar: heap buffer overflow at from_header() in list.c via │ | |
│ │ │ │ │ │ specially crafted checksum... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48303 │ | |
└────────────────┴──────────────────┴──────────┴──────────────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘ | |
usr/local/bin/argocd (gobinary) | |
Total: 4 (UNKNOWN: 0, LOW: 2, MEDIUM: 2, HIGH: 0, CRITICAL: 0) | |
┌───────────────────────────┬────────────────┬──────────┬───────────────────┬───────────────┬────────────────────────────────────────────────────────────┐ | |
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ | |
├───────────────────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤ | |
│ github.com/aws/aws-sdk-go │ CVE-2020-8911 │ MEDIUM │ v1.44.164 │ │ aws/aws-sdk-go: CBC padding oracle issue in AWS S3 Crypto │ | |
│ │ │ │ │ │ SDK for golang... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8911 │ | |
│ ├────────────────┼──────────┤ ├───────────────┼────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2020-8912 │ LOW │ │ │ aws-sdk-go: In-band key negotiation issue in AWS S3 Crypto │ | |
│ │ │ │ │ │ SDK for golang... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8912 │ | |
├───────────────────────────┼────────────────┤ ├───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤ | |
│ golang.org/x/net │ CVE-2022-41723 │ │ v0.4.0 │ 0.7.0 │ A maliciously crafted HTTP/2 stream could cause excessive │ | |
│ │ │ │ │ │ CPU consumpt ... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41723 │ | |
├───────────────────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤ | |
│ k8s.io/kubernetes │ CVE-2020-8554 │ MEDIUM │ v1.24.2 │ │ kubernetes: MITM using LoadBalancer or ExternalIPs │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8554 │ | |
└───────────────────────────┴────────────────┴──────────┴───────────────────┴───────────────┴────────────────────────────────────────────────────────────┘ | |
usr/local/bin/helm (gobinary) | |
Total: 8 (UNKNOWN: 0, LOW: 1, MEDIUM: 4, HIGH: 3, CRITICAL: 0) | |
┌──────────────────────────────────┬────────────────┬──────────┬────────────────────────────────────┬─────────────────────────────────────┬─────────────────────────────────────────────────────────────┐ | |
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ | |
├──────────────────────────────────┼────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ github.com/containerd/containerd │ CVE-2022-23471 │ MEDIUM │ v1.6.6 │ 1.5.16, 1.6.12 │ containerd is an open source container runtime. A bug was │ | |
│ │ │ │ │ │ found in... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23471 │ | |
│ ├────────────────┤ │ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2023-25153 │ │ │ 1.6.18 │ containerd is an open source container runtime. Before │ | |
│ │ │ │ │ │ versions 1.6.18 ... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25153 │ | |
│ ├────────────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2023-25173 │ │ │ │ containerd: Supplementary groups are not set up properly │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25173 │ | |
├──────────────────────────────────┼────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ golang.org/x/net │ CVE-2022-27664 │ HIGH │ v0.0.0-20220722155237-a158d28d115b │ 0.0.0-20220906165146-f3363e06e74c │ golang: net/http: handle server errors after sending GOAWAY │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27664 │ | |
│ ├────────────────┤ │ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2022-41721 │ │ │ 0.1.1-0.20221104162952-702349b0e862 │ x/net/http2/h2c: request smuggling │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41721 │ | |
│ ├────────────────┼──────────┤ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2022-41717 │ MEDIUM │ │ 0.4.0 │ golang: net/http: An attacker can cause excessive memory │ | |
│ │ │ │ │ │ growth in a Go... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41717 │ | |
│ ├────────────────┼──────────┤ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2022-41723 │ LOW │ │ 0.7.0 │ A maliciously crafted HTTP/2 stream could cause excessive │ | |
│ │ │ │ │ │ CPU consumpt ... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41723 │ | |
├──────────────────────────────────┼────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ golang.org/x/text │ CVE-2022-32149 │ HIGH │ v0.3.7 │ 0.3.8 │ golang: golang.org/x/text/language: ParseAcceptLanguage │ | |
│ │ │ │ │ │ takes a long time to parse complex tags │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ | |
└──────────────────────────────────┴────────────────┴──────────┴────────────────────────────────────┴─────────────────────────────────────┴─────────────────────────────────────────────────────────────┘ | |
usr/local/bin/kustomize (gobinary) | |
Total: 5 (UNKNOWN: 0, LOW: 1, MEDIUM: 1, HIGH: 3, CRITICAL: 0) | |
┌───────────────────┬────────────────┬──────────┬────────────────────────────────────┬───────────────────────────────────┬─────────────────────────────────────────────────────────────┐ | |
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ | |
├───────────────────┼────────────────┼──────────┼────────────────────────────────────┼───────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ golang.org/x/net │ CVE-2022-27664 │ HIGH │ v0.0.0-20220127200216-cd36cc0744dd │ 0.0.0-20220906165146-f3363e06e74c │ golang: net/http: handle server errors after sending GOAWAY │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27664 │ | |
│ ├────────────────┼──────────┤ ├───────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2022-41717 │ MEDIUM │ │ 0.4.0 │ golang: net/http: An attacker can cause excessive memory │ | |
│ │ │ │ │ │ growth in a Go... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41717 │ | |
│ ├────────────────┼──────────┤ ├───────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ │ CVE-2022-41723 │ LOW │ │ 0.7.0 │ A maliciously crafted HTTP/2 stream could cause excessive │ | |
│ │ │ │ │ │ CPU consumpt ... │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41723 │ | |
├───────────────────┼────────────────┼──────────┼────────────────────────────────────┼───────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ golang.org/x/text │ CVE-2022-32149 │ HIGH │ v0.3.7 │ 0.3.8 │ golang: golang.org/x/text/language: ParseAcceptLanguage │ | |
│ │ │ │ │ │ takes a long time to parse complex tags │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ | |
├───────────────────┼────────────────┤ ├────────────────────────────────────┼───────────────────────────────────┼─────────────────────────────────────────────────────────────┤ | |
│ gopkg.in/yaml.v3 │ CVE-2022-28948 │ │ v3.0.0-20210107192922-496545a6307b │ 3.0.0-20220521103104-8f96da9f5d5e │ golang-gopkg-yaml: crash when attempting to deserialize │ | |
│ │ │ │ │ │ invalid input │ | |
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-28948 │ | |
└───────────────────┴────────────────┴──────────┴────────────────────────────────────┴───────────────────────────────────┴─────────────────────────────────────────────────────────────┘ |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment