brew.registry.redhat.io/rh-osbs/quay-quay-rhel8:v3.9.0-163 (redhat 8.8) ======================================================================= Total: 130 (UNKNOWN: 0, LOW: 70, MEDIUM: 60, HIGH: 0, CRITICAL: 0) ┌───────────────────────────┬──────────────────┬──────────┬────────────────────────────────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ bzip2-libs │ CVE-2019-12900 │ LOW │ 1.0.6-26.el8 │ │ bzip2: out-of-bounds write in function BZ2_decompress │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-12900 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ containers-common │ CVE-2020-28362 │ MEDIUM │ 2:1-64.module+el8.8.0+18571+eed59fc4 │ │ panic during recursive division of very large numbers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-34558 │ │ │ │ golang: crypto/tls: certificate of wrong type is causing TLS │ │ │ │ │ │ │ client to panic... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-34558 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-41724 │ │ │ │ large handshake records may cause panics │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41724 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-24534 │ │ │ │ denial of service from excessive memory allocation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-24534 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ │ │ OCI manifest and index parsing confusion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ curl │ CVE-2023-27536 │ MEDIUM │ 7.61.1-30.el8_8.2 │ │ GSS delegation too eager connection re-use │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27536 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28321 │ │ │ │ IDN wildcard match may lead to Improper Cerificate │ │ │ │ │ │ │ Validation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28321 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-27534 │ LOW │ │ │ SFTP path ~ resolving discrepancy │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27534 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28320 │ │ │ │ siglongjmp race condition may lead to crash │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28320 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28322 │ │ │ │ more POST-after-PUT confusion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28322 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ dbus │ CVE-2020-35512 │ │ 1:1.12.8-24.el8_8.1 │ │ dbus: users with the same numeric UID could lead to │ │ │ │ │ │ │ use-after-free and... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-35512 │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ dbus-common │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ dbus-daemon │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ dbus-libs │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ dbus-tools │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ dnsmasq │ CVE-2020-14312 │ MEDIUM │ 2.79-26.el8 │ │ dnsmasq: insecure default configuration makes it an open │ │ │ │ │ │ │ resolver │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-14312 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28450 │ │ │ │ default maximum EDNS.0 UDP packet size was set to 4096 but │ │ │ │ │ │ │ should... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28450 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ expat │ CVE-2022-23990 │ │ 2.2.5-11.el8 │ │ integer overflow in the doProlog function │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23990 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ file-libs │ CVE-2019-8905 │ LOW │ 5.33-24.el8 │ │ file: stack-based buffer over-read in do_core_note in │ │ │ │ │ │ │ readelf.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-8905 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-8906 │ │ │ │ file: out-of-bounds read in do_core_note in readelf.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-8906 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gawk │ CVE-2023-4156 │ │ 4.2.1-4.el8 │ │ heap out of bound read in builtin.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4156 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ glib2 │ CVE-2023-29499 │ │ 2.56.4-161.el8 │ │ GVariant offset table entry size is not checked in │ │ │ │ │ │ │ is_normal() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29499 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32611 │ │ │ │ g_variant_byteswap() can take a long time with some │ │ │ │ │ │ │ non-normal inputs │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32611 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32636 │ │ │ │ Timeout in fuzz_variant_text │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32636 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32665 │ │ │ │ GVariant deserialisation does not match spec for non-normal │ │ │ │ │ │ │ data │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32665 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gmp │ CVE-2021-43618 │ │ 1:6.1.2-10.el8 │ │ Integer overflow and resultant buffer overflow via crafted │ │ │ │ │ │ │ input │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-43618 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gnupg2 │ CVE-2022-3219 │ │ 2.2.20-3.el8_6 │ │ denial of service issue (resource consumption) using │ │ │ │ │ │ │ compressed packets │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gnutls │ CVE-2021-4209 │ │ 3.6.16-6.el8_7 │ │ Null pointer dereference in MD_UPDATE │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4209 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ krb5-libs │ CVE-2020-17049 │ MEDIUM │ 1.18.2-25.el8_8 │ │ delegation constrain bypass in S4U2Proxy │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-17049 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libarchive │ CVE-2023-30571 │ │ 3.3.3-5.el8 │ │ Race condition in multi-threaded use of │ │ │ │ │ │ │ archive_write_disk_header() on posix based systems │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-30571 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-1000879 │ LOW │ │ │ libarchive: NULL pointer dereference in ACL parser resulting │ │ │ │ │ │ │ in a denial of... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000879 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-1000880 │ │ │ │ libarchive: Improper input validation in WARC parser │ │ │ │ │ │ │ resulting in a denial of... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000880 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-21674 │ │ │ │ libarchive: heap-based buffer overflow in │ │ │ │ │ │ │ archive_string_append_from_wcs function in archive_string.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-21674 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libcap │ CVE-2023-2603 │ MEDIUM │ 2.48-4.el8 │ │ Integer Overflow in _libcap_strdup() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2603 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2602 │ LOW │ │ │ Memory Leak on pthread_create() Error │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2602 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libcurl │ CVE-2023-27536 │ MEDIUM │ 7.61.1-30.el8_8.2 │ │ GSS delegation too eager connection re-use │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27536 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28321 │ │ │ │ IDN wildcard match may lead to Improper Cerificate │ │ │ │ │ │ │ Validation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28321 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-27534 │ LOW │ │ │ SFTP path ~ resolving discrepancy │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27534 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28320 │ │ │ │ siglongjmp race condition may lead to crash │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28320 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28322 │ │ │ │ more POST-after-PUT confusion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28322 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libgcc │ CVE-2021-42694 │ MEDIUM │ 8.5.0-18.el8 │ │ Developer environment: Homoglyph characters can lead to │ │ │ │ │ │ │ trojan source attack │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-42694 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20657 │ LOW │ │ │ libiberty: Memory leak in demangle_template function │ │ │ │ │ │ │ resulting in a denial of service... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20657 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-14250 │ │ │ │ binutils: integer overflow in simple-object-elf.c leads to a │ │ │ │ │ │ │ heap-based buffer overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-14250 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-27943 │ │ │ │ libiberty/rust-demangle.c in GNU GCC 11.2 allows stack │ │ │ │ │ │ │ exhaustion in demangle_const │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libgcrypt │ CVE-2019-12904 │ MEDIUM │ 1.8.5-7.el8_6 │ │ Libgcrypt: physical addresses being available to other │ │ │ │ │ │ │ processes leads to a flush-and-reload... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-12904 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libpkgconf │ CVE-2023-24056 │ │ 1.4.2-1.el8 │ │ unbounded string expansion due to incorrect checks may │ │ │ │ │ │ │ result in buffer overflow... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-24056 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libslirp │ CVE-2021-3592 │ LOW │ 4.4.0-1.module+el8.8.0+18060+3f21f2cc │ │ QEMU: slirp: invalid pointer initialization may lead to │ │ │ │ │ │ │ information disclosure (bootp) │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3592 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3593 │ │ │ │ QEMU: slirp: invalid pointer initialization may lead to │ │ │ │ │ │ │ information disclosure (udp6) │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3593 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libstdc++ │ CVE-2021-42694 │ MEDIUM │ 8.5.0-18.el8 │ │ Developer environment: Homoglyph characters can lead to │ │ │ │ │ │ │ trojan source attack │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-42694 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20657 │ LOW │ │ │ libiberty: Memory leak in demangle_template function │ │ │ │ │ │ │ resulting in a denial of service... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20657 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-14250 │ │ │ │ binutils: integer overflow in simple-object-elf.c leads to a │ │ │ │ │ │ │ heap-based buffer overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-14250 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-27943 │ │ │ │ libiberty/rust-demangle.c in GNU GCC 11.2 allows stack │ │ │ │ │ │ │ exhaustion in demangle_const │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libtasn1 │ CVE-2018-1000654 │ │ 4.13-4.el8_7 │ │ libtasn1: Infinite loop in _asn1_expand_object_id(ptree) │ │ │ │ │ │ │ leads to memory exhaustion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000654 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libxml2 │ CVE-2023-28484 │ MEDIUM │ 2.9.7-16.el8 │ │ NULL dereference in xmlSchemaFixupComplexType │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28484 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29469 │ │ │ │ Hashing of empty dict strings isn't deterministic │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29469 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libzstd │ CVE-2021-24032 │ LOW │ 1.4.4-1.el8 │ │ Race condition allows attacker to access world-readable │ │ │ │ │ │ │ destination file │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-24032 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4899 │ │ │ │ buffer overrun in util.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4899 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ lz4-libs │ CVE-2019-17543 │ MEDIUM │ 1.8.3-3.el8_4 │ │ lz4: heap-based buffer overflow in LZ4_write32 │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-17543 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ memcached │ CVE-2019-15026 │ │ 1.5.22-2.el8 │ │ memcached: stack-based buffer over-read in conn_to_str in │ │ │ │ │ │ │ memcached.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-15026 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-37519 │ LOW │ │ │ Buffer Overflow vulnerability in authfile.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37519 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses │ CVE-2021-39537 │ MEDIUM │ 6.1-9.20180224.el8 │ │ heap-based buffer overflow in _nc_captoinfo() in captoinfo.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29491 │ │ │ │ Local users can trigger security-relevant memory corruption │ │ │ │ │ │ │ via malformed data │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29491 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19211 │ LOW │ │ │ ncurses: Null pointer dereference at function │ │ │ │ │ │ │ _nc_parse_entry in parse_entry.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19211 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19217 │ │ │ │ ncurses: Null pointer dereference at function _nc_name_match │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19217 │ ├───────────────────────────┼──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-base │ CVE-2021-39537 │ MEDIUM │ │ │ heap-based buffer overflow in _nc_captoinfo() in captoinfo.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29491 │ │ │ │ Local users can trigger security-relevant memory corruption │ │ │ │ │ │ │ via malformed data │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29491 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19211 │ LOW │ │ │ ncurses: Null pointer dereference at function │ │ │ │ │ │ │ _nc_parse_entry in parse_entry.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19211 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19217 │ │ │ │ ncurses: Null pointer dereference at function _nc_name_match │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19217 │ ├───────────────────────────┼──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-libs │ CVE-2021-39537 │ MEDIUM │ │ │ heap-based buffer overflow in _nc_captoinfo() in captoinfo.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29491 │ │ │ │ Local users can trigger security-relevant memory corruption │ │ │ │ │ │ │ via malformed data │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29491 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19211 │ LOW │ │ │ ncurses: Null pointer dereference at function │ │ │ │ │ │ │ _nc_parse_entry in parse_entry.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19211 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19217 │ │ │ │ ncurses: Null pointer dereference at function _nc_name_match │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19217 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ nginx │ CVE-2022-41742 │ MEDIUM │ 1:1.20.1-1.module+el8.6.0+13722+f063ea60 │ │ Memory disclosure in the ngx_http_mp4_module │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41742 │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ nginx-filesystem │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ openldap │ CVE-2023-2953 │ LOW │ 2.4.46-18.el8 │ │ null pointer dereference in ber_memalloc_x function │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2953 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2023-0464 │ │ 1:1.1.1k-9.el8_7 │ │ Denial of service by excessive resource usage in verifying │ │ │ │ │ │ │ X509 policy constraints... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0464 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0465 │ │ │ │ Invalid certificate policies in leaf certificates are │ │ │ │ │ │ │ silently ignored │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0465 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0466 │ │ │ │ Certificate policy check not enabled │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0466 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2650 │ │ │ │ Possible DoS translating ASN.1 object identifiers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2650 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-3446 │ │ │ │ Excessive time spent checking DH keys and parameters │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3446 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-3817 │ │ │ │ Excessive time spent checking DH q parameter value │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3817 │ ├───────────────────────────┼──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ openssl-libs │ CVE-2023-0464 │ │ │ │ Denial of service by excessive resource usage in verifying │ │ │ │ │ │ │ X509 policy constraints... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0464 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0465 │ │ │ │ Invalid certificate policies in leaf certificates are │ │ │ │ │ │ │ silently ignored │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0465 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0466 │ │ │ │ Certificate policy check not enabled │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0466 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2650 │ │ │ │ Possible DoS translating ASN.1 object identifiers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2650 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-3446 │ │ │ │ Excessive time spent checking DH keys and parameters │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3446 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-3817 │ │ │ │ Excessive time spent checking DH q parameter value │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3817 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ perl-Errno │ CVE-2023-31484 │ MEDIUM │ 1.28-422.el8 │ │ CPAN.pm before 2.35 does not verify TLS certificates when │ │ │ │ │ │ │ downloading distributions over... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ ├───────────────────────────┤ │ ├────────────────────────────────────────────┼───────────────┤ │ │ perl-IO │ │ │ 1.38-422.el8 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ ├────────────────────────────────────────────┼───────────────┤ │ │ perl-interpreter │ │ │ 4:5.26.3-422.el8 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ perl-libs │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ perl-macros │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ pkgconf │ CVE-2023-24056 │ │ 1.4.2-1.el8 │ │ unbounded string expansion due to incorrect checks may │ │ │ │ │ │ │ result in buffer overflow... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-24056 │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ pkgconf-m4 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ pkgconf-pkg-config │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ protobuf-c │ CVE-2022-48468 │ │ 1.3.0-6.el8 │ │ an unsigned integer overflow in parse_required_member │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48468 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-33070 │ LOW │ │ │ invalid arithmetic shift via the function │ │ │ │ │ │ │ parse_tag_and_wiretype may lead to DoS │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-33070 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ python3-pip-wheel │ CVE-2018-20225 │ │ 9.0.3-22.el8 │ │ python-pip: when --extra-index-url option is used and │ │ │ │ │ │ │ package does not already exist... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20225 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ python39 │ CVE-2007-4559 │ MEDIUM │ 3.9.16-1.module+el8.8.0+18968+3d7b19f0.1 │ │ tarfile module directory traversal │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2007-4559 │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ python39-libs │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ ├────────────────────────────────────────────┼───────────────┤ │ │ python39-pip-wheel │ │ │ 20.2.4-7.module+el8.6.0+13003+6bb2c488 │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ ├────────────────────────────────────────────┼───────────────┤ │ │ python39-setuptools │ │ │ 50.3.2-4.module+el8.5.0+12204+54860423 │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┤ │ │ ├───────────────┤ │ │ python39-setuptools-wheel │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ rpm │ CVE-2021-35937 │ │ 4.14.3-26.el8 │ │ TOCTOU race in checks for unsafe symlinks │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35937 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-35938 │ │ │ │ races with chown/chmod/capabilities calls during │ │ │ │ │ │ │ installation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35938 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-35939 │ │ │ │ checks for unsafe symlinks are not performed for │ │ │ │ │ │ │ intermediary directories │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35939 │ ├───────────────────────────┼──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ rpm-libs │ CVE-2021-35937 │ │ │ │ TOCTOU race in checks for unsafe symlinks │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35937 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-35938 │ │ │ │ races with chown/chmod/capabilities calls during │ │ │ │ │ │ │ installation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35938 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-35939 │ │ │ │ checks for unsafe symlinks are not performed for │ │ │ │ │ │ │ intermediary directories │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-35939 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ runc │ CVE-2021-34558 │ │ 1:1.1.4-1.module+el8.8.0+18060+3f21f2cc │ │ golang: crypto/tls: certificate of wrong type is causing TLS │ │ │ │ │ │ │ client to panic... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-34558 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-41724 │ │ │ │ large handshake records may cause panics │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41724 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ skopeo │ CVE-2020-28362 │ │ 2:1.11.2-0.2.module+el8.8.0+18251+ad5b274c │ │ panic during recursive division of very large numbers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-34558 │ │ │ │ golang: crypto/tls: certificate of wrong type is causing TLS │ │ │ │ │ │ │ client to panic... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-34558 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-41724 │ │ │ │ large handshake records may cause panics │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41724 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-24534 │ │ │ │ denial of service from excessive memory allocation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-24534 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ │ │ OCI manifest and index parsing confusion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├───────────────────────────┼──────────────────┤ ├────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ sqlite-libs │ CVE-2019-19244 │ │ 3.26.0-18.el8_8 │ │ sqlite: allows a crash if a sub-select uses both DISTINCT │ │ │ │ │ │ │ and window... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-19244 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9936 │ │ │ │ sqlite: heap-based buffer over-read in function │ │ │ │ │ │ │ fts5HashEntrySort in sqlite3.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9936 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9937 │ │ │ │ sqlite: null-pointer dereference in function │ │ │ │ │ │ │ fts5ChunkIterate in sqlite3.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9937 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-36191 │ │ │ │ CLI fault on missing -nonce │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-36191 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ systemd │ CVE-2018-20839 │ MEDIUM │ 239-74.el8_8.2 │ │ systemd: mishandling of the current keyboard mode check │ │ │ │ │ │ │ leading to passwords being... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20839 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3997 │ LOW │ │ │ Uncontrolled recursion in systemd-tmpfiles when removing │ │ │ │ │ │ │ files │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │ ├───────────────────────────┼──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ systemd-libs │ CVE-2018-20839 │ MEDIUM │ │ │ systemd: mishandling of the current keyboard mode check │ │ │ │ │ │ │ leading to passwords being... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20839 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3997 │ LOW │ │ │ Uncontrolled recursion in systemd-tmpfiles when removing │ │ │ │ │ │ │ files │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │ ├───────────────────────────┼──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ systemd-pam │ CVE-2018-20839 │ MEDIUM │ │ │ systemd: mishandling of the current keyboard mode check │ │ │ │ │ │ │ leading to passwords being... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20839 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3997 │ LOW │ │ │ Uncontrolled recursion in systemd-tmpfiles when removing │ │ │ │ │ │ │ files │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │ ├───────────────────────────┼──────────────────┼──────────┼────────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ tar │ CVE-2005-2541 │ MEDIUM │ 2:1.30-9.el8 │ │ tar: does not properly warn the user when extracting setuid │ │ │ │ │ │ │ or setgid... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2005-2541 │ │ ├──────────────────┼──────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9923 │ LOW │ │ │ tar: null-pointer dereference in pax_decode_header in │ │ │ │ │ │ │ sparse.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9923 │ │ ├──────────────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-20193 │ │ │ │ tar: Memory leak in read_header() in list.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-20193 │ └───────────────────────────┴──────────────────┴──────────┴────────────────────────────────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘ Python (python-pkg) =================== Total: 13 (UNKNOWN: 0, LOW: 3, MEDIUM: 2, HIGH: 6, CRITICAL: 2) ┌─────────────────────────┬─────────────────────┬──────────┬───────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ ├─────────────────────────┼─────────────────────┼──────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ Flask (METADATA) │ CVE-2023-30861 │ HIGH │ 1.1.1 │ 2.2.5, 2.3.2 │ Cookie header │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-30861 │ ├─────────────────────────┼─────────────────────┼──────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ Werkzeug (METADATA) │ CVE-2022-29361 │ CRITICAL │ 1.0.0 │ 2.1.1 │ ** DISPUTED ** Improper parsing of HTTP requests in Pallets │ │ │ │ │ │ │ Werkzeug v2.1.0... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29361 │ │ ├─────────────────────┼──────────┤ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-25577 │ HIGH │ │ 2.2.3 │ high resource usage when parsing multipart form data with │ │ │ │ │ │ │ many fields │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25577 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-23934 │ LOW │ │ │ cookie prefixed with = can shadow unprefixed cookie │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23934 │ ├─────────────────────────┼─────────────────────┼──────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ certifi (METADATA) │ CVE-2023-37920 │ CRITICAL │ 2022.12.7 │ 2023.7.22 │ Removal of e-Tugra root certificate │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-37920 │ ├─────────────────────────┼─────────────────────┼──────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ cryptography (METADATA) │ CVE-2023-0286 │ HIGH │ 3.3.2 │ 39.0.1 │ X.400 address type confusion in X.509 GeneralName │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0286 │ │ ├─────────────────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-38325 │ │ │ 41.0.2 │ cryptography mishandles SSH certificates │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-38325 │ │ ├─────────────────────┼──────────┤ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-23931 │ MEDIUM │ │ 39.0.1 │ memory corruption via immutable objects │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23931 │ │ ├─────────────────────┼──────────┤ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ GHSA-5cpq-8wj7-hf2v │ LOW │ │ 41.0.0 │ Vulnerable OpenSSL included in cryptography wheels │ │ │ │ │ │ │ https://github.com/advisories/GHSA-5cpq-8wj7-hf2v │ │ ├─────────────────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ GHSA-jm77-qphf-c4w8 │ │ │ 41.0.3 │ pyca/cryptography's wheels include vulnerable OpenSSL │ │ │ │ │ │ │ https://github.com/advisories/GHSA-jm77-qphf-c4w8 │ ├─────────────────────────┼─────────────────────┼──────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ grpcio (METADATA) │ CVE-2023-1428 │ HIGH │ 1.46.3 │ 1.53.0 │ Reachable Assertion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1428 │ │ ├─────────────────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32731 │ │ │ │ sensitive information disclosure │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32731 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32732 │ MEDIUM │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32732 │ └─────────────────────────┴─────────────────────┴──────────┴───────────────────┴───────────────┴─────────────────────────────────────────────────────────────┘ /app/lib/python3.9/site-packages/slapdtest/certs/client.key (secrets) ===================================================================== Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 1, CRITICAL: 0) HIGH: AsymmetricPrivateKey (private-key) ════════════════════════════════════════ Asymmetric Private Key ──────────────────────────────────────── /app/lib/python3.9/site-packages/slapdtest/certs/client.key:1 (added by 'USER 1001') ──────────────────────────────────────── 1 [ -----BEGIN PRIVATE KEY-----*******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END PRIVATE KEY----- 2 ──────────────────────────────────────── /app/lib/python3.9/site-packages/slapdtest/certs/server.key (secrets) ===================================================================== Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 1, CRITICAL: 0) HIGH: AsymmetricPrivateKey (private-key) ════════════════════════════════════════ Asymmetric Private Key ──────────────────────────────────────── /app/lib/python3.9/site-packages/slapdtest/certs/server.key:1 (added by 'USER 1001') ──────────────────────────────────────── 1 [ -----BEGIN PRIVATE KEY-----*******************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END PRIVATE KEY----- 2 ──────────────────────────────────────── /quay-registry/web/cypress/e2e/repository-notifications.cy.ts (secrets) ======================================================================= Total: 2 (UNKNOWN: 0, LOW: 0, MEDIUM: 2, HIGH: 0, CRITICAL: 0) MEDIUM: Slack (slack-web-hook) ════════════════════════════════════════ Slack Webhook ──────────────────────────────────────── /quay-registry/web/cypress/e2e/repository-notifications.cy.ts:82 (added by 'USER 1001') ──────────────────────────────────────── 80 cy.get('#notification-config-details').within(() => { 81 cy.contains( 82 [ 'Webhook URL: *****************************************************************************', 83 ).should('exist'); ──────────────────────────────────────── MEDIUM: Slack (slack-web-hook) ════════════════════════════════════════ Slack Webhook ──────────────────────────────────────── /quay-registry/web/cypress/e2e/repository-notifications.cy.ts:255 (added by 'USER 1001') ──────────────────────────────────────── 253 cy.contains('Slack Notification').click(); 254 cy.get('#slack-webhook-url-field').type( 255 [ '*****************************************************************************', 256 ); ──────────────────────────────────────── /quay-registry/web/cypress/e2e/repository-visibility.cy.ts (secrets) ==================================================================== Total: 1 (UNKNOWN: 0, LOW: 1, MEDIUM: 0, HIGH: 0, CRITICAL: 0) LOW: Stripe (stripe-publishable-token) ════════════════════════════════════════ Stripe Publishable Key ──────────────────────────────────────── /quay-registry/web/cypress/e2e/repository-visibility.cy.ts:16 (added by 'USER 1001') ──────────────────────────────────────── 14 res.body.features['BILLING'] = true; 15 res.body.config['STRIPE_PUBLISHABLE_KEY'] = 16 [ '****************************************uyaMCsceSOJmHUxdICvRN5LfNJLah4fTqzlrng3wrXiTeCucQwrf3L6Hd007iruRjQ3'; 17 return res; ────────────────────────────────────────