brew.registry.redhat.io/rh-osbs/quay-quay-builder-rhel8:v3.13.0-7 (redhat 8.10) =============================================================================== Total: 286 (UNKNOWN: 0, LOW: 198, MEDIUM: 82, HIGH: 6, CRITICAL: 0) ┌─────────────────────────────┬──────────────────┬──────────┬─────────────────────┬───────────────────────────────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ bzip2-libs │ CVE-2019-12900 │ LOW │ will_not_fix │ 1.0.6-26.el8 │ │ bzip2: out-of-bounds write in function BZ2_decompress │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-12900 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ conmon │ CVE-2024-9675 │ HIGH │ │ 3:2.1.10-1.module+el8.10.0+22346+28c02849 │ │ buildah: Buildah allows arbitrary directory mount │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9675 │ ├─────────────────────────────┤ │ │ ├───────────────────────────────────────────┼───────────────┤ │ │ containers-common │ │ │ │ 2:1-82.module+el8.10.0+22346+28c02849 │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28362 │ MEDIUM │ │ │ │ golang: math/big: panic during recursive division of very │ │ │ │ │ │ │ │ large numbers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-33198 │ │ │ │ │ golang: math/big.Rat: may cause a panic or an unrecoverable │ │ │ │ │ │ │ │ fatal error if... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33198 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2879 │ │ │ │ │ golang: archive/tar: unbounded memory consumption when │ │ │ │ │ │ │ │ reading headers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2879 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2880 │ │ │ │ │ golang: net/http/httputil: ReverseProxy should not forward │ │ │ │ │ │ │ │ unparseable query parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2880 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-24784 │ │ affected │ │ │ golang: net/mail: comments in display names are incorrectly │ │ │ │ │ │ │ │ handled │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-24784 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ will_not_fix │ │ │ opencontainers: OCI manifest and index parsing confusion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ curl │ CVE-2023-27534 │ │ │ 7.61.1-34.el8_10.2 │ │ curl: SFTP path ~ resolving discrepancy │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27534 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ dbus │ CVE-2020-35512 │ │ │ 1:1.12.8-26.el8 │ │ dbus: users with the same numeric UID could lead to │ │ │ │ │ │ │ │ use-after-free and... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-35512 │ ├─────────────────────────────┤ │ │ │ ├───────────────┤ │ │ dbus-common │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┤ │ │ │ ├───────────────┤ │ │ dbus-daemon │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┤ │ │ │ ├───────────────┤ │ │ dbus-libs │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┤ │ │ │ ├───────────────┤ │ │ dbus-tools │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ dnsmasq │ CVE-2020-14312 │ MEDIUM │ affected │ 2.79-33.el8_10 │ │ dnsmasq: insecure default configuration makes it an open │ │ │ │ │ │ │ │ resolver │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-14312 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ elfutils-default-yama-scope │ CVE-2021-33294 │ LOW │ will_not_fix │ 0.190-2.el8 │ │ elfutils: an infinite loop was found in the function │ │ │ │ │ │ │ │ handle_symtab in readelf.c... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33294 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-25260 │ │ │ │ │ elfutils: global-buffer-overflow exists in the function │ │ │ │ │ │ │ │ ebl_machine_flag_name in eblmachineflagname.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25260 │ ├─────────────────────────────┼──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ elfutils-libelf │ CVE-2021-33294 │ │ │ │ │ elfutils: an infinite loop was found in the function │ │ │ │ │ │ │ │ handle_symtab in readelf.c... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33294 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-25260 │ │ │ │ │ elfutils: global-buffer-overflow exists in the function │ │ │ │ │ │ │ │ ebl_machine_flag_name in eblmachineflagname.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25260 │ ├─────────────────────────────┼──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ elfutils-libs │ CVE-2021-33294 │ │ │ │ │ elfutils: an infinite loop was found in the function │ │ │ │ │ │ │ │ handle_symtab in readelf.c... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33294 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-25260 │ │ │ │ │ elfutils: global-buffer-overflow exists in the function │ │ │ │ │ │ │ │ ebl_machine_flag_name in eblmachineflagname.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25260 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ emacs-filesystem │ CVE-2022-48338 │ MEDIUM │ affected │ 1:26.1-12.el8_10 │ │ emacs: local command injection in ruby-mode.el │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48338 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-30204 │ │ │ │ │ emacs: LaTeX preview is enabled by default for e-mail │ │ │ │ │ │ │ │ attachments │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-30204 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ expat │ CVE-2022-23990 │ │ will_not_fix │ 2.2.5-15.el8_10 │ │ expat: integer overflow in the doProlog function │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23990 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45491 │ │ │ │ │ libexpat: Integer Overflow or Wraparound │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45491 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45492 │ │ │ │ │ libexpat: integer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45492 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ file-libs │ CVE-2019-8905 │ LOW │ │ 5.33-26.el8 │ │ file: stack-based buffer over-read in do_core_note in │ │ │ │ │ │ │ │ readelf.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-8905 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-8906 │ │ │ │ │ file: out-of-bounds read in do_core_note in readelf.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-8906 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gawk │ CVE-2023-4156 │ │ │ 4.2.1-4.el8 │ │ gawk: heap out of bound read in builtin.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4156 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gdb-gdbserver │ CVE-2022-47007 │ │ │ 8.2-20.el8 │ │ binutils: memory leak in stab_demangle_v3_arg() in stabs.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-47007 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-47010 │ │ │ │ │ binutils: memory leak in pr_function_type() in prdbg.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-47010 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-47011 │ │ │ │ │ binutils: memory leak in parse_stab_struct_fields() in │ │ │ │ │ │ │ │ stabs.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-47011 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ git │ CVE-2018-1000021 │ MEDIUM │ │ 2.43.5-1.el8_10 │ │ git: client prints server-sent ANSI escape codes to the │ │ │ │ │ │ │ │ terminal, allowing for... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000021 │ ├─────────────────────────────┤ │ │ │ ├───────────────┤ │ │ git-core │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┤ │ │ │ ├───────────────┤ │ │ git-core-doc │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ glib2 │ CVE-2024-34397 │ │ │ 2.56.4-162.el8 │ │ glib2: Signal subscription vulnerabilities │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34397 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29499 │ LOW │ affected │ │ │ glib: GVariant offset table entry size is not checked in │ │ │ │ │ │ │ │ is_normal() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29499 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32611 │ │ │ │ │ glib: g_variant_byteswap() can take a long time with some │ │ │ │ │ │ │ │ non-normal inputs │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32611 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32636 │ │ will_not_fix │ │ │ glib: Timeout in fuzz_variant_text │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32636 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32665 │ │ affected │ │ │ glib: GVariant deserialisation does not match spec for │ │ │ │ │ │ │ │ non-normal data │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32665 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gnupg2 │ CVE-2022-3219 │ │ will_not_fix │ 2.2.20-3.el8_6 │ │ gnupg: denial of service issue (resource consumption) using │ │ │ │ │ │ │ │ compressed packets │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ gnutls │ CVE-2021-4209 │ │ │ 3.6.16-8.el8_9.3 │ │ GnuTLS: Null pointer dereference in MD_UPDATE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4209 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ krb5-libs │ CVE-2020-17049 │ MEDIUM │ affected │ 1.18.2-29.el8_10 │ │ Kerberos: delegation constrain bypass in S4U2Proxy │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-17049 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5455 │ │ │ │ │ ipa: Invalid CSRF protection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5455 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libarchive │ CVE-2018-1000879 │ LOW │ will_not_fix │ 3.3.3-5.el8 │ │ libarchive: NULL pointer dereference in ACL parser resulting │ │ │ │ │ │ │ │ in a denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000879 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-1000880 │ │ │ │ │ libarchive: Improper input validation in WARC parser │ │ │ │ │ │ │ │ resulting in a denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000880 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-21674 │ │ │ │ │ libarchive: heap-based buffer overflow in │ │ │ │ │ │ │ │ archive_string_append_from_wcs function in archive_string.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-21674 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libcurl │ CVE-2023-27534 │ │ │ 7.61.1-34.el8_10.2 │ │ curl: SFTP path ~ resolving discrepancy │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27534 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libgcc │ CVE-2018-20657 │ │ │ 8.5.0-22.el8_10 │ │ libiberty: Memory leak in demangle_template function │ │ │ │ │ │ │ │ resulting in a denial of service... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20657 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-14250 │ │ │ │ │ binutils: integer overflow in simple-object-elf.c leads to a │ │ │ │ │ │ │ │ heap-based buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-14250 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-27943 │ │ │ │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libgcrypt │ CVE-2019-12904 │ MEDIUM │ │ 1.8.5-7.el8_6 │ │ Libgcrypt: physical addresses being available to other │ │ │ │ │ │ │ │ processes leads to a flush-and-reload... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-12904 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2236 │ │ affected │ │ │ libgcrypt: vulnerable to Marvin Attack │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2236 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libslirp │ CVE-2021-3592 │ LOW │ will_not_fix │ 4.4.0-2.module+el8.10.0+22346+28c02849 │ │ QEMU: slirp: invalid pointer initialization may lead to │ │ │ │ │ │ │ │ information disclosure (bootp) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3592 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3593 │ │ │ │ │ QEMU: slirp: invalid pointer initialization may lead to │ │ │ │ │ │ │ │ information disclosure (udp6) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3593 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libstdc++ │ CVE-2018-20657 │ │ │ 8.5.0-22.el8_10 │ │ libiberty: Memory leak in demangle_template function │ │ │ │ │ │ │ │ resulting in a denial of service... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20657 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-14250 │ │ │ │ │ binutils: integer overflow in simple-object-elf.c leads to a │ │ │ │ │ │ │ │ heap-based buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-14250 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-27943 │ │ │ │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libtasn1 │ CVE-2018-1000654 │ │ │ 4.13-4.el8_7 │ │ libtasn1: Infinite loop in _asn1_expand_object_id(ptree) │ │ │ │ │ │ │ │ leads to memory exhaustion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000654 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libxml2 │ CVE-2023-45322 │ │ │ 2.9.7-18.el8_10.1 │ │ libxml2: use-after-free in xmlUnlinkNode() in tree.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45322 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-34459 │ │ affected │ │ │ libxml2: buffer over-read in xmlHTMLPrintFileContext in │ │ │ │ │ │ │ │ xmllint.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34459 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libyaml │ CVE-2024-35325 │ MEDIUM │ under_investigation │ 0.1.7-5.el8 │ │ libyaml: double-free in yaml_event_delete in │ │ │ │ │ │ │ │ /src/libyaml/src/api.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-35325 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ libzstd │ CVE-2021-24032 │ LOW │ will_not_fix │ 1.4.4-1.el8 │ │ zstd: Race condition allows attacker to access │ │ │ │ │ │ │ │ world-readable destination file │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-24032 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4899 │ │ │ │ │ zstd: mysql: buffer overrun in util.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4899 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ lua-libs │ CVE-2020-15945 │ MEDIUM │ affected │ 5.3.4-12.el8 │ │ lua: segmentation fault in changedline in ldebug.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-15945 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ lz4-libs │ CVE-2019-17543 │ │ will_not_fix │ 1.8.3-3.el8_4 │ │ lz4: heap-based buffer overflow in LZ4_write32 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-17543 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses │ CVE-2018-19211 │ LOW │ │ 6.1-10.20180224.el8 │ │ ncurses: Null pointer dereference at function │ │ │ │ │ │ │ │ _nc_parse_entry in parse_entry.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19211 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19217 │ │ │ │ │ ncurses: Null pointer dereference at function _nc_name_match │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19217 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19185 │ │ │ │ │ ncurses: Heap buffer overflow in one_one_mapping function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1373 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19185 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19186 │ │ │ │ │ ncurses: Buffer overflow in _nc_find_entry function in │ │ │ │ │ │ │ │ tinfo/comp_hash.c:66 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19186 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19187 │ │ │ │ │ ncurses: Heap buffer overflow in fmt_entry function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1100 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19187 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19188 │ │ affected │ │ │ ncurses: Stack buffer overflow in fmt_entry function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1116 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19188 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19189 │ │ will_not_fix │ │ │ ncurses: Heap buffer overflow in postprocess_terminfo │ │ │ │ │ │ │ │ function in tinfo/parse_entry.c:997 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19189 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19190 │ │ │ │ │ ncurses: Heap buffer overflow in _nc_find_entry in │ │ │ │ │ │ │ │ tinfo/comp_hash.c:70 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19190 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-39537 │ │ affected │ │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │ │ │ │ │ │ │ │ captoinfo.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-45918 │ │ │ │ │ ncurses: NULL pointer dereference in tgetstr in │ │ │ │ │ │ │ │ tinfo/lib_termcap.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45918 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-50495 │ │ will_not_fix │ │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ ├─────────────────────────────┼──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-base │ CVE-2018-19211 │ │ │ │ │ ncurses: Null pointer dereference at function │ │ │ │ │ │ │ │ _nc_parse_entry in parse_entry.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19211 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19217 │ │ │ │ │ ncurses: Null pointer dereference at function _nc_name_match │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19217 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19185 │ │ │ │ │ ncurses: Heap buffer overflow in one_one_mapping function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1373 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19185 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19186 │ │ │ │ │ ncurses: Buffer overflow in _nc_find_entry function in │ │ │ │ │ │ │ │ tinfo/comp_hash.c:66 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19186 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19187 │ │ │ │ │ ncurses: Heap buffer overflow in fmt_entry function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1100 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19187 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19188 │ │ affected │ │ │ ncurses: Stack buffer overflow in fmt_entry function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1116 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19188 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19189 │ │ will_not_fix │ │ │ ncurses: Heap buffer overflow in postprocess_terminfo │ │ │ │ │ │ │ │ function in tinfo/parse_entry.c:997 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19189 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19190 │ │ │ │ │ ncurses: Heap buffer overflow in _nc_find_entry in │ │ │ │ │ │ │ │ tinfo/comp_hash.c:70 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19190 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-39537 │ │ affected │ │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │ │ │ │ │ │ │ │ captoinfo.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-45918 │ │ │ │ │ ncurses: NULL pointer dereference in tgetstr in │ │ │ │ │ │ │ │ tinfo/lib_termcap.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45918 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-50495 │ │ will_not_fix │ │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ ├─────────────────────────────┼──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-libs │ CVE-2018-19211 │ │ │ │ │ ncurses: Null pointer dereference at function │ │ │ │ │ │ │ │ _nc_parse_entry in parse_entry.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19211 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-19217 │ │ │ │ │ ncurses: Null pointer dereference at function _nc_name_match │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-19217 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19185 │ │ │ │ │ ncurses: Heap buffer overflow in one_one_mapping function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1373 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19185 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19186 │ │ │ │ │ ncurses: Buffer overflow in _nc_find_entry function in │ │ │ │ │ │ │ │ tinfo/comp_hash.c:66 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19186 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19187 │ │ │ │ │ ncurses: Heap buffer overflow in fmt_entry function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1100 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19187 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19188 │ │ affected │ │ │ ncurses: Stack buffer overflow in fmt_entry function in │ │ │ │ │ │ │ │ progs/dump_entry.c:1116 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19188 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19189 │ │ will_not_fix │ │ │ ncurses: Heap buffer overflow in postprocess_terminfo │ │ │ │ │ │ │ │ function in tinfo/parse_entry.c:997 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19189 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-19190 │ │ │ │ │ ncurses: Heap buffer overflow in _nc_find_entry in │ │ │ │ │ │ │ │ tinfo/comp_hash.c:70 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19190 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-39537 │ │ affected │ │ │ ncurses: heap-based buffer overflow in _nc_captoinfo() in │ │ │ │ │ │ │ │ captoinfo.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-39537 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-45918 │ │ │ │ │ ncurses: NULL pointer dereference in tgetstr in │ │ │ │ │ │ │ │ tinfo/lib_termcap.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45918 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-50495 │ │ will_not_fix │ │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ openssh │ CVE-2023-51767 │ MEDIUM │ │ 8.0p1-25.el8_10 │ │ openssh: authentication bypass via row hammer attack │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-51767 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2016-20012 │ LOW │ │ │ │ openssh: Public key information leak │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20012 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-15919 │ │ │ │ │ openssh: User enumeration via malformed packets in │ │ │ │ │ │ │ │ authentication requests │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-15919 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-6110 │ │ │ │ │ openssh: Acceptance and display of arbitrary stderr allows │ │ │ │ │ │ │ │ for spoofing of scp... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-6110 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ openssh-clients │ CVE-2023-51767 │ MEDIUM │ │ │ │ openssh: authentication bypass via row hammer attack │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-51767 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2016-20012 │ LOW │ │ │ │ openssh: Public key information leak │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20012 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-15919 │ │ │ │ │ openssh: User enumeration via malformed packets in │ │ │ │ │ │ │ │ authentication requests │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-15919 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-6110 │ │ │ │ │ openssh: Acceptance and display of arbitrary stderr allows │ │ │ │ │ │ │ │ for spoofing of scp... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-6110 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2023-0464 │ │ │ 1:1.1.1k-14.el8_6 │ │ openssl: Denial of service by excessive resource usage in │ │ │ │ │ │ │ │ verifying X509 policy... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0464 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0465 │ │ │ │ │ openssl: Invalid certificate policies in leaf certificates │ │ │ │ │ │ │ │ are silently ignored │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0465 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0466 │ │ │ │ │ openssl: Certificate policy check not enabled │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0466 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2650 │ │ │ │ │ openssl: Possible DoS translating ASN.1 object identifiers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2650 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0727 │ │ │ │ │ openssl: denial of service via null dereference │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2511 │ │ │ │ │ openssl: Unbounded memory growth with session handling in │ │ │ │ │ │ │ │ TLSv1.3 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41996 │ │ │ │ │ openssl: remote attackers (from the client side) to trigger │ │ │ │ │ │ │ │ unnecessarily expensive server-side... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41996 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4741 │ │ │ │ │ openssl: Use After Free with SSL_free_buffers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │ ├─────────────────────────────┼──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ openssl-libs │ CVE-2023-0464 │ │ │ │ │ openssl: Denial of service by excessive resource usage in │ │ │ │ │ │ │ │ verifying X509 policy... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0464 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0465 │ │ │ │ │ openssl: Invalid certificate policies in leaf certificates │ │ │ │ │ │ │ │ are silently ignored │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0465 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0466 │ │ │ │ │ openssl: Certificate policy check not enabled │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0466 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2650 │ │ │ │ │ openssl: Possible DoS translating ASN.1 object identifiers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2650 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0727 │ │ │ │ │ openssl: denial of service via null dereference │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2511 │ │ │ │ │ openssl: Unbounded memory growth with session handling in │ │ │ │ │ │ │ │ TLSv1.3 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41996 │ │ │ │ │ openssl: remote attackers (from the client side) to trigger │ │ │ │ │ │ │ │ unnecessarily expensive server-side... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41996 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4741 │ │ │ │ │ openssl: Use After Free with SSL_free_buffers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ pam │ CVE-2024-10041 │ MEDIUM │ affected │ 1.3.1-34.el8_10 │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ pcre2 │ CVE-2022-41409 │ LOW │ will_not_fix │ 10.32-3.el8_6 │ │ pcre2: negative repeat value in a pcre2test subject line │ │ │ │ │ │ │ │ leads to inifinite... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41409 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ perl-Git │ CVE-2018-1000021 │ MEDIUM │ │ 2.43.5-1.el8_10 │ │ git: client prints server-sent ANSI escape codes to the │ │ │ │ │ │ │ │ terminal, allowing for... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000021 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ platform-python │ CVE-2024-9287 │ │ affected │ 3.6.8-67.el8_10 │ │ python: Virtual environment (venv) activation scripts don't │ │ │ │ │ │ │ │ quote paths │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9287 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ podman │ CVE-2024-9675 │ HIGH │ will_not_fix │ 4:4.9.4-13.module+el8.10.0+22346+28c02849 │ │ buildah: Buildah allows arbitrary directory mount │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9675 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28362 │ MEDIUM │ │ │ │ golang: math/big: panic during recursive division of very │ │ │ │ │ │ │ │ large numbers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28851 │ │ │ │ │ golang.org/x/text: Panic in language.ParseAcceptLanguage │ │ │ │ │ │ │ │ while parsing -u- extension │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28851 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-33198 │ │ │ │ │ golang: math/big.Rat: may cause a panic or an unrecoverable │ │ │ │ │ │ │ │ fatal error if... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33198 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-38561 │ │ │ │ │ golang: out-of-bounds read in golang.org/x/text/language │ │ │ │ │ │ │ │ leads to DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-38561 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4024 │ │ affected │ │ │ podman: podman machine spawns gvproxy with port bound to all │ │ │ │ │ │ │ │ IPs │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4024 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2879 │ │ will_not_fix │ │ │ golang: archive/tar: unbounded memory consumption when │ │ │ │ │ │ │ │ reading headers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2879 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2880 │ │ │ │ │ golang: net/http/httputil: ReverseProxy should not forward │ │ │ │ │ │ │ │ unparseable query parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2880 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32149 │ │ │ │ │ golang: golang.org/x/text/language: ParseAcceptLanguage │ │ │ │ │ │ │ │ takes a long time to parse complex tags │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-3056 │ │ affected │ │ │ podman: kernel: containers in shared IPC namespace are │ │ │ │ │ │ │ │ vulnerable to denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-3056 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9341 │ │ │ │ │ Podman: Buildah: cri-o: FIPS Crypto-Policy Directory │ │ │ │ │ │ │ │ Mounting Issue in containers/common Go Library... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9341 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9407 │ │ │ │ │ Buildah: Podman: Improper Input Validation in │ │ │ │ │ │ │ │ bind-propagation Option of Dockerfile RUN --mount... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9407 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9676 │ │ │ │ │ Podman: Buildah: CRI-O: symlink traversal vulnerability in │ │ │ │ │ │ │ │ the containers/storage library can cause... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9676 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ will_not_fix │ │ │ opencontainers: OCI manifest and index parsing confusion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ podman-catatonit │ CVE-2024-9675 │ HIGH │ │ │ │ buildah: Buildah allows arbitrary directory mount │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9675 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28362 │ MEDIUM │ │ │ │ golang: math/big: panic during recursive division of very │ │ │ │ │ │ │ │ large numbers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28851 │ │ │ │ │ golang.org/x/text: Panic in language.ParseAcceptLanguage │ │ │ │ │ │ │ │ while parsing -u- extension │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28851 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-33198 │ │ │ │ │ golang: math/big.Rat: may cause a panic or an unrecoverable │ │ │ │ │ │ │ │ fatal error if... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33198 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-38561 │ │ │ │ │ golang: out-of-bounds read in golang.org/x/text/language │ │ │ │ │ │ │ │ leads to DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-38561 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4024 │ │ affected │ │ │ podman: podman machine spawns gvproxy with port bound to all │ │ │ │ │ │ │ │ IPs │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4024 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2879 │ │ will_not_fix │ │ │ golang: archive/tar: unbounded memory consumption when │ │ │ │ │ │ │ │ reading headers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2879 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2880 │ │ │ │ │ golang: net/http/httputil: ReverseProxy should not forward │ │ │ │ │ │ │ │ unparseable query parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2880 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32149 │ │ │ │ │ golang: golang.org/x/text/language: ParseAcceptLanguage │ │ │ │ │ │ │ │ takes a long time to parse complex tags │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-3056 │ │ affected │ │ │ podman: kernel: containers in shared IPC namespace are │ │ │ │ │ │ │ │ vulnerable to denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-3056 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9341 │ │ │ │ │ Podman: Buildah: cri-o: FIPS Crypto-Policy Directory │ │ │ │ │ │ │ │ Mounting Issue in containers/common Go Library... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9341 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9407 │ │ │ │ │ Buildah: Podman: Improper Input Validation in │ │ │ │ │ │ │ │ bind-propagation Option of Dockerfile RUN --mount... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9407 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9676 │ │ │ │ │ Podman: Buildah: CRI-O: symlink traversal vulnerability in │ │ │ │ │ │ │ │ the containers/storage library can cause... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9676 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ will_not_fix │ │ │ opencontainers: OCI manifest and index parsing confusion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ podman-gvproxy │ CVE-2024-9675 │ HIGH │ │ │ │ buildah: Buildah allows arbitrary directory mount │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9675 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28362 │ MEDIUM │ │ │ │ golang: math/big: panic during recursive division of very │ │ │ │ │ │ │ │ large numbers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28851 │ │ │ │ │ golang.org/x/text: Panic in language.ParseAcceptLanguage │ │ │ │ │ │ │ │ while parsing -u- extension │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28851 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-33198 │ │ │ │ │ golang: math/big.Rat: may cause a panic or an unrecoverable │ │ │ │ │ │ │ │ fatal error if... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33198 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-38561 │ │ │ │ │ golang: out-of-bounds read in golang.org/x/text/language │ │ │ │ │ │ │ │ leads to DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-38561 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4024 │ │ affected │ │ │ podman: podman machine spawns gvproxy with port bound to all │ │ │ │ │ │ │ │ IPs │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4024 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2879 │ │ will_not_fix │ │ │ golang: archive/tar: unbounded memory consumption when │ │ │ │ │ │ │ │ reading headers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2879 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2880 │ │ │ │ │ golang: net/http/httputil: ReverseProxy should not forward │ │ │ │ │ │ │ │ unparseable query parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2880 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32149 │ │ │ │ │ golang: golang.org/x/text/language: ParseAcceptLanguage │ │ │ │ │ │ │ │ takes a long time to parse complex tags │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-3056 │ │ affected │ │ │ podman: kernel: containers in shared IPC namespace are │ │ │ │ │ │ │ │ vulnerable to denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-3056 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9341 │ │ │ │ │ Podman: Buildah: cri-o: FIPS Crypto-Policy Directory │ │ │ │ │ │ │ │ Mounting Issue in containers/common Go Library... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9341 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9407 │ │ │ │ │ Buildah: Podman: Improper Input Validation in │ │ │ │ │ │ │ │ bind-propagation Option of Dockerfile RUN --mount... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9407 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9676 │ │ │ │ │ Podman: Buildah: CRI-O: symlink traversal vulnerability in │ │ │ │ │ │ │ │ the containers/storage library can cause... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9676 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ will_not_fix │ │ │ opencontainers: OCI manifest and index parsing confusion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ podman-plugins │ CVE-2024-9675 │ HIGH │ │ │ │ buildah: Buildah allows arbitrary directory mount │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9675 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28362 │ MEDIUM │ │ │ │ golang: math/big: panic during recursive division of very │ │ │ │ │ │ │ │ large numbers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28362 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-28851 │ │ │ │ │ golang.org/x/text: Panic in language.ParseAcceptLanguage │ │ │ │ │ │ │ │ while parsing -u- extension │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-28851 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-33198 │ │ │ │ │ golang: math/big.Rat: may cause a panic or an unrecoverable │ │ │ │ │ │ │ │ fatal error if... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33198 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-38561 │ │ │ │ │ golang: out-of-bounds read in golang.org/x/text/language │ │ │ │ │ │ │ │ leads to DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-38561 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4024 │ │ affected │ │ │ podman: podman machine spawns gvproxy with port bound to all │ │ │ │ │ │ │ │ IPs │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4024 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2879 │ │ will_not_fix │ │ │ golang: archive/tar: unbounded memory consumption when │ │ │ │ │ │ │ │ reading headers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2879 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2880 │ │ │ │ │ golang: net/http/httputil: ReverseProxy should not forward │ │ │ │ │ │ │ │ unparseable query parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2880 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32149 │ │ │ │ │ golang: golang.org/x/text/language: ParseAcceptLanguage │ │ │ │ │ │ │ │ takes a long time to parse complex tags │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-3056 │ │ affected │ │ │ podman: kernel: containers in shared IPC namespace are │ │ │ │ │ │ │ │ vulnerable to denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-3056 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9341 │ │ │ │ │ Podman: Buildah: cri-o: FIPS Crypto-Policy Directory │ │ │ │ │ │ │ │ Mounting Issue in containers/common Go Library... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9341 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9407 │ │ │ │ │ Buildah: Podman: Improper Input Validation in │ │ │ │ │ │ │ │ bind-propagation Option of Dockerfile RUN --mount... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9407 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9676 │ │ │ │ │ Podman: Buildah: CRI-O: symlink traversal vulnerability in │ │ │ │ │ │ │ │ the containers/storage library can cause... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9676 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ will_not_fix │ │ │ opencontainers: OCI manifest and index parsing confusion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ protobuf-c │ CVE-2022-33070 │ │ │ 1.3.0-8.el8 │ │ protobuf-c: invalid arithmetic shift via the function │ │ │ │ │ │ │ │ parse_tag_and_wiretype may lead to DoS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-33070 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ python3-libs │ CVE-2024-9287 │ MEDIUM │ affected │ 3.6.8-67.el8_10 │ │ python: Virtual environment (venv) activation scripts don't │ │ │ │ │ │ │ │ quote paths │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9287 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ python3-pip-wheel │ CVE-2018-20225 │ LOW │ will_not_fix │ 9.0.3-24.el8 │ │ python-pip: when --extra-index-url option is used and │ │ │ │ │ │ │ │ package does not already exist... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20225 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ runc │ CVE-2024-45310 │ │ affected │ 1:1.1.12-5.module+el8.10.0+22346+28c02849 │ │ runc: runc can be tricked into creating empty │ │ │ │ │ │ │ │ files/directories on host │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45310 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ sqlite-libs │ CVE-2019-19244 │ │ will_not_fix │ 3.26.0-19.el8_9 │ │ sqlite: allows a crash if a sub-select uses both DISTINCT │ │ │ │ │ │ │ │ and window... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-19244 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9936 │ │ │ │ │ sqlite: heap-based buffer over-read in function │ │ │ │ │ │ │ │ fts5HashEntrySort in sqlite3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9936 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9937 │ │ │ │ │ sqlite: null-pointer dereference in function │ │ │ │ │ │ │ │ fts5ChunkIterate in sqlite3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9937 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-36191 │ │ │ │ │ sqlite: CLI fault on missing -nonce │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-36191 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0232 │ │ affected │ │ │ sqlite: use-after-free bug in jsonParseAddNodeArray │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0232 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ systemd │ CVE-2018-20839 │ MEDIUM │ will_not_fix │ 239-82.el8_10.2 │ │ systemd: mishandling of the current keyboard mode check │ │ │ │ │ │ │ │ leading to passwords being... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20839 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3997 │ LOW │ │ │ │ systemd: Uncontrolled recursion in systemd-tmpfiles when │ │ │ │ │ │ │ │ removing files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ systemd-libs │ CVE-2018-20839 │ MEDIUM │ │ │ │ systemd: mishandling of the current keyboard mode check │ │ │ │ │ │ │ │ leading to passwords being... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20839 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3997 │ LOW │ │ │ │ systemd: Uncontrolled recursion in systemd-tmpfiles when │ │ │ │ │ │ │ │ removing files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ systemd-pam │ CVE-2018-20839 │ MEDIUM │ │ │ │ systemd: mishandling of the current keyboard mode check │ │ │ │ │ │ │ │ leading to passwords being... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20839 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3997 │ LOW │ │ │ │ systemd: Uncontrolled recursion in systemd-tmpfiles when │ │ │ │ │ │ │ │ removing files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3997 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ tar │ CVE-2005-2541 │ MEDIUM │ │ 2:1.30-9.el8 │ │ tar: does not properly warn the user when extracting setuid │ │ │ │ │ │ │ │ or setgid... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2005-2541 │ │ ├──────────────────┼──────────┤ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9923 │ LOW │ │ │ │ tar: null-pointer dereference in pax_decode_header in │ │ │ │ │ │ │ │ sparse.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9923 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-20193 │ │ affected │ │ │ tar: Memory leak in read_header() in list.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-20193 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-39804 │ │ will_not_fix │ │ │ tar: Incorrectly handled extension attributes in PAX │ │ │ │ │ │ │ │ archives can lead to a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-39804 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ vim-minimal │ CVE-2024-43790 │ MEDIUM │ affected │ 2:8.0.1763-19.el8_6.4 │ │ vim: Out of bounds read when performing a search command │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43790 │ │ ├──────────────────┼──────────┼─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20786 │ LOW │ will_not_fix │ │ │ libvterm: NULL pointer dereference in │ │ │ │ │ │ │ │ vterm_screen_set_callbacks │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20786 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-20703 │ │ affected │ │ │ vim: buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-20703 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3236 │ │ will_not_fix │ │ │ vim: NULL pointer dereference in ex_buffer_all method │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3236 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3927 │ │ │ │ │ vim: heap-based buffer overflow in gchar_cursor() in misc1.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3927 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3974 │ │ │ │ │ vim: Use after free in regexp_nfa.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3974 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4166 │ │ │ │ │ vim: out-of-bounds read in do_arg_all() in src/arglist.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4166 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0351 │ │ │ │ │ vim: access of memory location before start of buffer │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0351 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1619 │ │ │ │ │ vim: heap-buffer-overflow in cmdline_erase_chars of │ │ │ │ │ │ │ │ ex_getln.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1619 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1720 │ │ │ │ │ vim: buffer over-read in grab_file_name() in findfile.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1720 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2124 │ │ │ │ │ vim: out of bounds read in current_quote() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2124 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2125 │ │ │ │ │ vim: Heap-based Buffer Overflow in get_lisp_indent() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2125 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2126 │ │ │ │ │ vim: out of bounds read in suggest_trie_walk() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2126 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2129 │ │ │ │ │ vim: out of bounds write in vim_regsub_both() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2129 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2175 │ │ │ │ │ vim: buffer over-read in put_on_cmdline() at ex_getln.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2175 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2182 │ │ affected │ │ │ vim: heap-based buffer overflow through parse_cmd_address() │ │ │ │ │ │ │ │ in function utf_ptr2char │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2182 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2183 │ │ will_not_fix │ │ │ vim: out-of-bounds read through get_lisp_indent() in │ │ │ │ │ │ │ │ function get_lisp_indent │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2183 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2206 │ │ │ │ │ vim: out-of-bound read in function msg_outtrans_attr │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2206 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2207 │ │ │ │ │ vim: heap-based buffer overflow in function ins_bs │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2207 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2208 │ │ │ │ │ vim: null pointer dereference in function diff_check │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2208 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2210 │ │ │ │ │ vim: out-of-bound write in function ml_append_int │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2210 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2284 │ │ │ │ │ vim: out of bounds read in utfc_ptr2len() at mbyte.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2284 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2285 │ │ │ │ │ vim: integer overflow in del_typebuf() at getchar.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2285 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2286 │ │ │ │ │ vim: out of bounds read in ins_bytes() at change.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2286 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2287 │ │ │ │ │ vim: out of bounds read in suggest_trie_walk() at │ │ │ │ │ │ │ │ spellsuggest.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2287 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2343 │ │ │ │ │ vim: heap-based buffer overflow in ins_compl_add() in │ │ │ │ │ │ │ │ insexpand.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2343 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2344 │ │ │ │ │ vim: heap-based buffer overflow in ins_compl_add() in │ │ │ │ │ │ │ │ insexpand.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2344 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2345 │ │ │ │ │ vim: use-after-free in skipwhite() in charset.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2345 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2522 │ │ │ │ │ vim: heap-based buffer overflow in │ │ │ │ │ │ │ │ ins_compl_infercase_gettext() at src/insexpand.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2522 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2819 │ │ │ │ │ vim: heap buffer overflow in compile_lock_unlock() at │ │ │ │ │ │ │ │ src/vim9cmds.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2819 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2845 │ │ │ │ │ vim: Buffer Under-read │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2845 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2849 │ │ │ │ │ vim: heap-based buffer overflow in latin_ptr2len() at │ │ │ │ │ │ │ │ src/mbyte.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2849 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2923 │ │ affected │ │ │ vim: null pointer dereference in function sug_filltree │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2923 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2946 │ │ will_not_fix │ │ │ vim: use after free in function vim_vsnprintf_typval │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2946 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2980 │ │ │ │ │ vim: null pointer dereference in do_mouse() at src/mouse.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2980 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3037 │ │ │ │ │ vim: use after free in function qf_buf_add_line( ) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3037 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3153 │ │ │ │ │ vim: null pointer dereference in vim_regcomp() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3153 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3234 │ │ │ │ │ vim: Heap-based Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3234 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3235 │ │ │ │ │ vim: Use After Free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3235 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3256 │ │ │ │ │ vim: use-after-free in movemark() at mark.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3256 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3296 │ │ │ │ │ vim: stack buffer overflow in ex_finally() in ex_eval.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3296 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3352 │ │ │ │ │ vim: use after free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3352 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3705 │ │ │ │ │ vim: a use after free in the function qf_update_buffer │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3705 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4292 │ │ │ │ │ vim: use-after-free in did_set_spelllang() in src/spell.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4292 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4293 │ │ │ │ │ vim: floating point exception in num_divide() in src/eval.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4293 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0049 │ │ │ │ │ vim: out-of-bounds read in function build_stl_str_hl │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0049 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0054 │ │ │ │ │ vim: out-of-bounds write in do_string_sub() in eval.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0054 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0288 │ │ │ │ │ vim: a heap-based buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0288 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0433 │ │ │ │ │ vim: reading past the end of a line when formatting text │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0433 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0512 │ │ │ │ │ vim: divide by zero in adjust_skipcol() at move.ca │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0512 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1127 │ │ │ │ │ vim: Divide By Zero in vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1127 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1170 │ │ │ │ │ vim: Heap-based Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1170 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1175 │ │ │ │ │ vim: Incorrect Calculation of Buffer Size │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1175 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1264 │ │ │ │ │ vim: NULL pointer dereference issue in utfc_ptr2len │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1264 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2609 │ │ │ │ │ vim: NULL Pointer Dereference in get_register() at │ │ │ │ │ │ │ │ register.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2609 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2610 │ │ │ │ │ vim: integer overflow vulnerability in vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2610 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46246 │ │ │ │ │ vim: Integer Overflow in :history command │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46246 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4733 │ │ affected │ │ │ vim: use-after-free in function buflist_altfpos │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4733 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4734 │ │ will_not_fix │ │ │ vim: segmentation fault in function f_fullcommand in vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4734 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4735 │ │ │ │ │ vim: OOB Write ops.c in vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4735 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4738 │ │ │ │ │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4738 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4750 │ │ affected │ │ │ vim: use-after-free in function bt_quickfix │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4750 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4751 │ │ will_not_fix │ │ │ vim: heap-buffer-overflow in function utfc_ptr2len in │ │ │ │ │ │ │ │ vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4751 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4752 │ │ │ │ │ vim: use-after-free in function ins_compl_get_exp in vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4752 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4781 │ │ │ │ │ vim: heap-buffer-overflow in function vim_regsub_both in │ │ │ │ │ │ │ │ vim/vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4781 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48231 │ │ affected │ │ │ vim: use after free in win_close() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48231 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48232 │ │ │ │ │ vim: floating point exception in adjust_plines_for_skipcol() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48232 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48233 │ │ │ │ │ vim: overflow with count for :s command │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48233 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48234 │ │ │ │ │ vim: overflow in nv_z_get_count │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48234 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48235 │ │ │ │ │ vim: overflow in ex address parsing │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48235 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48236 │ │ │ │ │ vim: overflow in get_number │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48236 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48237 │ │ │ │ │ vim: buffer overflow in shift_line │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48237 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48706 │ │ │ │ │ vim: use-after-free in ex_substitute in Vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48706 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5344 │ │ will_not_fix │ │ │ vim: Heap-based Buffer Overflow in trunc_string() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5344 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5441 │ │ │ │ │ vim: NULL pointer dereference in screen_line() in │ │ │ │ │ │ │ │ src/screen.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5441 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5535 │ │ │ │ │ vim: use after free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5535 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22667 │ │ affected │ │ │ vim: Stack buffer over flow in did_set_langmap function in │ │ │ │ │ │ │ │ map.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22667 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41965 │ │ will_not_fix │ │ │ vim: Double-Free Vulnerability in Vim Could Cause │ │ │ │ │ │ │ │ Application Crashes │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41965 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-43374 │ │ │ │ │ vim: use-after-free in alist_add() in src/arglist.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43374 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-43802 │ │ │ │ │ vim: Heap Buffer Overflow in Vim's Typeahead Buffer Handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43802 │ │ ├──────────────────┤ ├─────────────────────┤ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45306 │ │ affected │ │ │ vim: heap-buffer-overflow in Vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45306 │ │ ├──────────────────┤ │ │ ├───────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-47814 │ │ │ │ │ vim: use-after-free when closing buffers in Vim │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-47814 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ wget │ CVE-2021-31879 │ MEDIUM │ │ 1.19.5-12.el8_10 │ │ wget: authorization header disclosure on redirect │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-31879 │ └─────────────────────────────┴──────────────────┴──────────┴─────────────────────┴───────────────────────────────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘ usr/local/bin/quay-builder (gobinary) ===================================== Total: 17 (UNKNOWN: 0, LOW: 1, MEDIUM: 10, HIGH: 5, CRITICAL: 1) ┌─────────────────────────────────┬─────────────────────┬──────────┬──────────┬───────────────────────────────────────┬─────────────────────────────────────────────────────────┬─────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────────────────────────────┼─────────────────────┼──────────┼──────────┼───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/containers/buildah │ GHSA-pmf3-c36m-g5cf │ HIGH │ fixed │ v1.34.1-0.20240201124221-b850c711ff5c │ 1.35.1, 1.34.3, 1.33.7, 1.27.4, 1.24.7, 1.29.3, 1.31.5, │ Container escape at build time │ │ │ │ │ │ │ 1.32.3 │ https://github.com/advisories/GHSA-pmf3-c36m-g5cf │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9407 │ MEDIUM │ │ │ 1.37.4 │ Buildah: Podman: Improper Input Validation in │ │ │ │ │ │ │ │ bind-propagation Option of Dockerfile RUN --mount... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9407 │ │ ├─────────────────────┤ ├──────────┤ ├─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9675 │ │ affected │ │ │ buildah: Buildah allows arbitrary directory mount │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9675 │ ├─────────────────────────────────┼─────────────────────┤ ├──────────┼───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/containers/common │ CVE-2024-9341 │ │ fixed │ v0.57.1-0.20240207210145-1eeaf97594e9 │ 0.60.4 │ Podman: Buildah: cri-o: FIPS Crypto-Policy Directory │ │ │ │ │ │ │ │ Mounting Issue in containers/common Go Library... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9341 │ ├─────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/containers/image/v5 │ CVE-2024-3727 │ HIGH │ │ v5.29.2-0.20240130233108-e66a1ade2efc │ 5.30.1, 5.29.3 │ containers/image: digest type does not guarantee valid type │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-3727 │ ├─────────────────────────────────┼─────────────────────┤ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/containers/podman/v5 │ CVE-2024-1753 │ │ │ v5.0.0-rc2 │ 5.0.1 │ buildah: full container escape at build time │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-1753 │ │ ├─────────────────────┤ ├──────────┤ ├─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-3056 │ │ affected │ │ │ podman: kernel: containers in shared IPC namespace are │ │ │ │ │ │ │ │ vulnerable to denial of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-3056 │ │ ├─────────────────────┼──────────┼──────────┤ ├─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9407 │ MEDIUM │ fixed │ │ 5.2.4 │ Buildah: Podman: Improper Input Validation in │ │ │ │ │ │ │ │ bind-propagation Option of Dockerfile RUN --mount... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9407 │ ├─────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/docker/docker │ CVE-2024-41110 │ CRITICAL │ │ v25.0.3+incompatible │ 23.0.15, 26.1.5, 27.1.1, 25.0.6 │ moby: Authz zero length regression │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41110 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-29018 │ MEDIUM │ │ │ 26.0.0-rc3, 25.0.5, 23.0.11 │ moby: external DNS requests from 'internal' networks could │ │ │ │ │ │ │ │ lead to data exfiltration... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-29018 │ ├─────────────────────────────────┼─────────────────────┤ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/go-jose/go-jose/v3 │ CVE-2024-28180 │ │ │ v3.0.1 │ 3.0.3 │ jose-go: improper handling of highly compressed data │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28180 │ ├─────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ github.com/opencontainers/runc │ CVE-2024-45310 │ LOW │ │ v1.1.12 │ 1.1.14, 1.2.0-rc.3 │ runc: runc can be tricked into creating empty │ │ │ │ │ │ │ │ files/directories on host │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45310 │ ├─────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ golang.org/x/net │ CVE-2023-45288 │ MEDIUM │ │ v0.20.0 │ 0.23.0 │ golang: net/http, x/net/http2: unlimited number of │ │ │ │ │ │ │ │ CONTINUATION frames causes DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45288 │ ├─────────────────────────────────┼─────────────────────┤ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ gopkg.in/go-jose/go-jose.v2 │ CVE-2024-28180 │ │ │ v2.6.1 │ 2.6.3 │ jose-go: improper handling of highly compressed data │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28180 │ ├─────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────────┤ │ stdlib │ CVE-2024-34156 │ HIGH │ │ 1.21.13 │ 1.22.7, 1.23.1 │ encoding/gob: golang: Calling Decoder.Decode on a message │ │ │ │ │ │ │ │ which contains deeply nested structures... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34156 │ │ ├─────────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-34155 │ MEDIUM │ │ │ │ go/parser: golang: Calling any of the Parse functions │ │ │ │ │ │ │ │ containing deeply nested literals... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34155 │ │ ├─────────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-34158 │ │ │ │ │ go/build/constraint: golang: Calling Parse on a "// +build" │ │ │ │ │ │ │ │ build tag line with... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34158 │ └─────────────────────────────────┴─────────────────────┴──────────┴──────────┴───────────────────────────────────────┴─────────────────────────────────────────────────────────┴─────────────────────────────────────────────────────────────┘