quay.io/redhat-user-workloads/quay-eng-tenant/quay-builder-v3-16@sha256:f28c9226e388b8727541a4daa6823ab130086e766f09eb7d01046d8c77e5c118 (redhat 9.7) ===================================================================================================================================================== Total: 365 (UNKNOWN: 0, LOW: 230, MEDIUM: 130, HIGH: 5, CRITICAL: 0) ┌─────────────────────────────┬──────────────────┬──────────┬─────────────────────┬───────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ conmon │ CVE-2022-1708 │ MEDIUM │ 3:2.1.13-1.el9 │ │ cri-o: memory exhaustion on the node when access to the kube │ │ │ │ │ │ │ api... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1708 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-39321 │ │ │ │ golang: crypto/tls: panic when processing post-handshake │ │ │ │ │ │ │ message on QUIC connections │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-39321 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-39322 │ │ │ │ golang: crypto/tls: lack of a limit on buffered │ │ │ │ │ │ │ post-handshake │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-39322 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8244 │ │ │ │ golang:path/filepath: Golang Walk/WalkDir symlink race │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8244 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-22870 │ │ │ │ golang.org/x/net/proxy: golang.org/x/net/http/httpproxy: │ │ │ │ │ │ │ HTTP Proxy bypass using IPv6 Zone IDs in golang.org/x/net │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22870 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4673 │ │ │ │ net/http: Sensitive headers not cleared on cross-origin │ │ │ │ │ │ │ redirect in net/http │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4673 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ │ │ │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47910 │ │ │ │ net/http: CrossOriginProtection bypass in net/http │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47910 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47914 │ │ │ │ golang.org/x/crypto/ssh/agent: SSH Agent servers: Denial of │ │ │ │ │ │ │ Service due to malformed messages │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47914 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58058 │ │ │ │ github.com/ulikunitz/xz: github.com/ulikunitz/xz leaks │ │ │ │ │ │ │ memory │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58058 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58181 │ │ │ │ golang.org/x/crypto/ssh: golang.org/x/crypto/ssh: Denial of │ │ │ │ │ │ │ Service via unbounded memory consumption in GSSAPI │ │ │ │ │ │ │ authentication... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58181 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ crypto/x509: golang: Panic when validating certificates with │ │ │ │ │ │ │ DSA public keys in crypto/x509... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ crypto/tls: go crypto/tls ALPN negotiation error contains │ │ │ │ │ │ │ attacker controlled information │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ encoding/pem: Quadratic complexity when parsing some invalid │ │ │ │ │ │ │ inputs in encoding/pem │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-64329 │ │ │ │ github.com/containerd/containerd: containerd: Memory │ │ │ │ │ │ │ exhaustion via CRI Attach implementation goroutine leaks │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-64329 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45341 │ LOW │ │ │ golang: crypto/x509: crypto/x509: usage of IPv6 zone IDs can │ │ │ │ │ │ │ bypass URI name... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45341 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ golang.org/net/http: Lack of limit when parsing cookies can │ │ │ │ │ │ │ cause memory exhaustion in... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ coreutils-single │ CVE-2025-5278 │ MEDIUM │ 8.32-39.el9 │ │ coreutils: Heap Buffer Under-Read in GNU Coreutils sort via │ │ │ │ │ │ │ Key Specification │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5278 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ curl-minimal │ CVE-2025-14017 │ │ 7.76.1-34.el9 │ │ curl: curl: Security bypass due to global TLS option changes │ │ │ │ │ │ │ in multi-threaded... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14017 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ │ 7.76.1-35.el9_7.3 │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-11053 │ LOW │ │ │ curl: curl netrc password leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-11053 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7264 │ │ │ │ curl: libcurl: ASN.1 date parser overread │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9681 │ │ │ │ curl: HSTS subdomain overwrites parent cache entry │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ elfutils-default-yama-scope │ CVE-2024-25260 │ │ 0.193-1.el9 │ │ elfutils: global-buffer-overflow exists in the function │ │ │ │ │ │ │ ebl_machine_flag_name in eblmachineflagname.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25260 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1371 │ │ │ │ elfutils: GNU elfutils eu-read readelf.c │ │ │ │ │ │ │ handle_dynamic_symtab null pointer dereference │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1371 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1376 │ │ │ │ elfutils: GNU elfutils eu-strip elf_strptr.c elf_strptr │ │ │ │ │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1376 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1377 │ │ │ │ elfutils: GNU elfutils eu-strip strip.c gelf_getsymshndx │ │ │ │ │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1377 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ elfutils-libelf │ CVE-2024-25260 │ │ │ │ elfutils: global-buffer-overflow exists in the function │ │ │ │ │ │ │ ebl_machine_flag_name in eblmachineflagname.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25260 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1371 │ │ │ │ elfutils: GNU elfutils eu-read readelf.c │ │ │ │ │ │ │ handle_dynamic_symtab null pointer dereference │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1371 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1376 │ │ │ │ elfutils: GNU elfutils eu-strip elf_strptr.c elf_strptr │ │ │ │ │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1376 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1377 │ │ │ │ elfutils: GNU elfutils eu-strip strip.c gelf_getsymshndx │ │ │ │ │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1377 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ elfutils-libs │ CVE-2024-25260 │ │ │ │ elfutils: global-buffer-overflow exists in the function │ │ │ │ │ │ │ ebl_machine_flag_name in eblmachineflagname.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25260 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1371 │ │ │ │ elfutils: GNU elfutils eu-read readelf.c │ │ │ │ │ │ │ handle_dynamic_symtab null pointer dereference │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1371 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1376 │ │ │ │ elfutils: GNU elfutils eu-strip elf_strptr.c elf_strptr │ │ │ │ │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1376 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1377 │ │ │ │ elfutils: GNU elfutils eu-strip strip.c gelf_getsymshndx │ │ │ │ │ │ │ denial of service │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1377 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ emacs-filesystem │ CVE-2017-1000383 │ │ 1:27.2-18.el9 │ │ emacs: Ignores umask when creating a swap file │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-1000383 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ expat │ CVE-2025-66382 │ │ 2.5.0-5.el9_7.1 │ │ libexpat: libexpat: Denial of service via crafted file │ │ │ │ │ │ │ processing │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66382 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-24515 │ │ │ │ libexpat: libexpat null pointer dereference │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-24515 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ gawk │ CVE-2023-4156 │ │ 5.1.0-6.el9 │ │ gawk: heap out of bound read in builtin.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4156 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ gdb-gdbserver │ CVE-2025-11081 │ MEDIUM │ 16.3-2.el9 │ │ binutils: GNU Binutils out-of-bounds read │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11081 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11082 │ │ │ │ binutils: GNU Binutils Linker heap-based overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11082 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11083 │ │ │ │ binutils: GNU Binutils Linker heap-based overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11083 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5245 │ │ │ │ binutils: GNU Binutils objdump debug.c debug_type_samep │ │ │ │ │ │ │ memory corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5245 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-47007 │ LOW │ │ │ binutils: memory leak in stab_demangle_v3_arg() in stabs.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-47007 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-47010 │ │ │ │ binutils: memory leak in pr_function_type() in prdbg.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-47010 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-47011 │ │ │ │ binutils: memory leak in parse_stab_struct_fields() in │ │ │ │ │ │ │ stabs.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-47011 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-57360 │ │ │ │ binutils: nm: potential segmentation fault when displaying │ │ │ │ │ │ │ symbols without version info │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-57360 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11412 │ │ │ │ binutils: GNU Binutils Linker elflink.c │ │ │ │ │ │ │ bfd_elf_gc_record_vtentry out-of-bounds │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11412 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11413 │ │ │ │ binutils: GNU Binutils Linker elflink.c │ │ │ │ │ │ │ elf_link_add_object_symbols out-of-bounds │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11413 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11414 │ │ │ │ binutils: GNU Binutils Linker elflink.c get_link_hash_entry │ │ │ │ │ │ │ out-of-bounds │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11414 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11494 │ │ │ │ binutils: GNU Binutils Linker out-of-bounds read │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11494 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11495 │ │ │ │ binutils: GNU Binutils Linker heap-based overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11495 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1150 │ │ │ │ binutils: GNU Binutils ld libbfd.c bfd_malloc memory leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1150 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1151 │ │ │ │ binutils: GNU Binutils ld xmemdup.c xmemdup memory leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1151 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1152 │ │ │ │ binutils: GNU Binutils ld xstrdup.c xstrdup memory leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1152 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1153 │ │ │ │ binutils: GNU Binutils format.c bfd_set_format memory │ │ │ │ │ │ │ corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1153 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11839 │ │ │ │ binutils: GNU Binutils prdbg.c tg_tag_type return value │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11839 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11840 │ │ │ │ binutils: GNU Binutils out-of-bounds read │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11840 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-3198 │ │ │ │ binutils: GNU Binutils objdump bucomm.c display_info memory │ │ │ │ │ │ │ leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3198 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66861 │ │ │ │ binutils: out-of-bounds read in d_unqualified_name() in │ │ │ │ │ │ │ cp-demangle.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66861 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66862 │ │ │ │ binutils: heap-based buffer over-read in gnu_special() in │ │ │ │ │ │ │ cplus-dem.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66862 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66863 │ │ │ │ binutils: BinUtils: Denial of Service via crafted PE file │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66863 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66864 │ │ │ │ binutils: NULL pointer dereference in d_print_comp_inner() │ │ │ │ │ │ │ in cp-demangle.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66864 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66865 │ │ │ │ binutils: stack overflow in d_print_comp_inner() in │ │ │ │ │ │ │ cp-demangle.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66865 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66866 │ │ │ │ binutils: BinUtils: Denial of Service via crafted PE file │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66866 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ git │ CVE-2025-48386 │ MEDIUM │ 2.47.3-1.el9_6 │ │ git: Git buffer overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48386 │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ git-core │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ git-core-doc │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ glib2 │ CVE-2025-14087 │ │ 2.68.4-18.el9_7.1 │ │ glib: GLib: Buffer underflow in GVariant parser leads to │ │ │ │ │ │ │ heap corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14087 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-14512 │ │ │ │ glib: Integer Overflow in GLib GIO Attribute Escaping Causes │ │ │ │ │ │ │ Heap Buffer Overflow... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14512 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-1484 │ │ │ │ Glib: Integer Overflow Leading to Buffer Underflow and │ │ │ │ │ │ │ Out-of-Bounds Write in GLib... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1484 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-1489 │ │ │ │ Glib: GLib: Memory corruption via integer overflow in │ │ │ │ │ │ │ Unicode case conversion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1489 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-32636 │ LOW │ │ │ glib: Timeout in fuzz_variant_text │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-32636 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-3360 │ │ │ │ glibc: GLib prior to 2.82.5 is vulnerable to integer │ │ │ │ │ │ │ overflow and... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3360 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-7039 │ │ │ │ glib: Buffer Under-read on GLib through glib/gfileutils.c │ │ │ │ │ │ │ via get_tmp_file() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-7039 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0988 │ │ │ │ glib: GLib: Denial of Service via Integer Overflow in │ │ │ │ │ │ │ g_buffered_input_stream_peek() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0988 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-1485 │ │ │ │ Glib: Glib: Local denial of service via buffer underflow in │ │ │ │ │ │ │ content type... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1485 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ glibc │ CVE-2026-0915 │ MEDIUM │ 2.34-231.el9_7.2 │ │ glibc: glibc: Information disclosure via zero-valued network │ │ │ │ │ │ │ query │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0915 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15281 │ LOW │ │ │ glibc: wordexp with WRDE_REUSE and WRDE_APPEND may return │ │ │ │ │ │ │ uninitialized memory │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15281 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0861 │ │ │ │ glibc: Integer overflow in memalign leads to heap corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0861 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ glibc-common │ CVE-2026-0915 │ MEDIUM │ │ │ glibc: glibc: Information disclosure via zero-valued network │ │ │ │ │ │ │ query │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0915 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15281 │ LOW │ │ │ glibc: wordexp with WRDE_REUSE and WRDE_APPEND may return │ │ │ │ │ │ │ uninitialized memory │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15281 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0861 │ │ │ │ glibc: Integer overflow in memalign leads to heap corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0861 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ glibc-minimal-langpack │ CVE-2026-0915 │ MEDIUM │ │ │ glibc: glibc: Information disclosure via zero-valued network │ │ │ │ │ │ │ query │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0915 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15281 │ LOW │ │ │ glibc: wordexp with WRDE_REUSE and WRDE_APPEND may return │ │ │ │ │ │ │ uninitialized memory │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15281 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0861 │ │ │ │ glibc: Integer overflow in memalign leads to heap corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0861 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ gnupg2 │ CVE-2025-68972 │ MEDIUM │ 2.3.3-5.el9_7 │ │ gnupg: GnuPG: Signature bypass via form feed character in │ │ │ │ │ │ │ signed messages │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-68972 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3219 │ LOW │ │ │ gnupg: denial of service issue (resource consumption) using │ │ │ │ │ │ │ compressed packets │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-30258 │ │ │ │ gnupg: verification DoS due to a malicious subkey in the │ │ │ │ │ │ │ keyring │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30258 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-24883 │ │ │ │ GnuPG: GnuPG: Denial of service due to specially crafted │ │ │ │ │ │ │ signature packet │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-24883 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ gnutls │ CVE-2025-9820 │ │ 3.8.3-9.el9 │ │ gnutls: Stack-based Buffer Overflow in │ │ │ │ │ │ │ gnutls_pkcs11_token_init() Function │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9820 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libarchive │ CVE-2023-30571 │ MEDIUM │ 3.5.3-6.el9_6 │ │ libarchive: Race condition in multi-threaded use of │ │ │ │ │ │ │ archive_write_disk_header() on posix based systems... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-30571 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-60753 │ │ │ │ libarchive: bsdtar hangs and OOMs with zero-length pattern │ │ │ │ │ │ │ matches │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-60753 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1632 │ LOW │ │ │ libarchive: null pointer dereference in bsdunzip.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1632 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5915 │ │ │ │ libarchive: Heap buffer over read in copy_from_lzss_window() │ │ │ │ │ │ │ at archive_read_support_format_rar.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5915 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5916 │ │ │ │ libarchive: Integer overflow while reading warc files at │ │ │ │ │ │ │ archive_read_support_format_warc.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5916 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5917 │ │ │ │ libarchive: Off by one error in build_ustar_entry_name() at │ │ │ │ │ │ │ archive_write_set_format_pax.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5917 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5918 │ │ │ │ libarchive: Reading past EOF may be triggered for piped file │ │ │ │ │ │ │ streams │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5918 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libblkid │ CVE-2025-14104 │ MEDIUM │ 2.37.4-21.el9 │ │ util-linux: util-linux: Heap buffer overread in setpwnam() │ │ │ │ │ │ │ when processing 256-byte usernames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14104 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libcurl-minimal │ CVE-2025-14017 │ │ 7.76.1-34.el9 │ │ curl: curl: Security bypass due to global TLS option changes │ │ │ │ │ │ │ in multi-threaded... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14017 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ │ 7.76.1-35.el9_7.3 │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-11053 │ LOW │ │ │ curl: curl netrc password leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-11053 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7264 │ │ │ │ curl: libcurl: ASN.1 date parser overread │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9681 │ │ │ │ curl: HSTS subdomain overwrites parent cache entry │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libfdisk │ CVE-2025-14104 │ MEDIUM │ 2.37.4-21.el9 │ │ util-linux: util-linux: Heap buffer overread in setpwnam() │ │ │ │ │ │ │ when processing 256-byte usernames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14104 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libgcc │ CVE-2022-27943 │ LOW │ 11.5.0-11.el9 │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ libgomp │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libmount │ CVE-2025-14104 │ MEDIUM │ 2.37.4-21.el9 │ │ util-linux: util-linux: Heap buffer overread in setpwnam() │ │ │ │ │ │ │ when processing 256-byte usernames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14104 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libslirp │ CVE-2021-3595 │ LOW │ 4.4.0-8.el9 │ │ QEMU: slirp: invalid pointer initialization may lead to │ │ │ │ │ │ │ information disclosure (tftp) │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3595 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libsmartcols │ CVE-2025-14104 │ MEDIUM │ 2.37.4-21.el9 │ │ util-linux: util-linux: Heap buffer overread in setpwnam() │ │ │ │ │ │ │ when processing 256-byte usernames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14104 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libstdc++ │ CVE-2022-27943 │ LOW │ 11.5.0-11.el9 │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libtasn1 │ CVE-2025-13151 │ │ 4.16.0-9.el9 │ │ libtasn1: libtasn1: Denial of Service via stack-based buffer │ │ │ │ │ │ │ overflow in asn1_expend_octet_string │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-13151 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libuuid │ CVE-2025-14104 │ MEDIUM │ 2.37.4-21.el9 │ │ util-linux: util-linux: Heap buffer overread in setpwnam() │ │ │ │ │ │ │ when processing 256-byte usernames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14104 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ libxml2 │ CVE-2026-0990 │ │ 2.9.13-14.el9_7 │ │ libxml2: libxml2: Denial of Service via uncontrolled │ │ │ │ │ │ │ recursion in XML catalog processing... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0990 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-1757 │ │ │ │ libxml2: Memory Leak Leading to Local Denial of Service in │ │ │ │ │ │ │ xmllint Interactive... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1757 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-45322 │ LOW │ │ │ libxml2: use-after-free in xmlUnlinkNode() in tree.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45322 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-34459 │ │ │ │ libxml2: buffer over-read in xmlHTMLPrintFileContext in │ │ │ │ │ │ │ xmllint.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34459 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27113 │ │ │ │ libxml2: NULL Pointer Dereference in libxml2 xmlPatMatch │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27113 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6170 │ │ │ │ libxml2: Stack Buffer Overflow in xmllint Interactive Shell │ │ │ │ │ │ │ Command Handling │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6170 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0989 │ │ │ │ libxml2: Unbounded RelaxNG Include Recursion Leading to │ │ │ │ │ │ │ Stack Overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0989 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0992 │ │ │ │ libxml2: libxml2: Denial of Service via crafted XML catalogs │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0992 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses │ CVE-2023-50495 │ │ 6.2-12.20210508.el9 │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ ncurses-base │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ ncurses-libs │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ netavark │ CVE-2025-8283 │ │ 2:1.16.0-1.el9 │ │ netavark: podman: netavark may resolve hostnames to │ │ │ │ │ │ │ unexpected hosts │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8283 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ openldap │ CVE-2026-22185 │ MEDIUM │ 2.6.8-4.el9 │ │ OpenLDAP: OpenLDAP LMDB: Denial of Service and Information │ │ │ │ │ │ │ Disclosure via Heap Buffer... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22185 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ openssh │ CVE-2023-51767 │ │ 8.7p1-46.el9 │ │ openssh: authentication bypass via row hammer attack │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-51767 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32728 │ │ │ │ openssh: OpenSSH SSHD Agent Forwarding and X11 Forwarding │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32728 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61984 │ │ │ 8.7p1-47.el9_7 │ openssh: OpenSSH: Control characters in usernames can lead │ │ │ │ │ │ │ to code execution via... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61984 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61985 │ │ │ │ openssh: OpenSSH: Null character in ssh:// URI can lead to │ │ │ │ │ │ │ code execution... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61985 │ ├─────────────────────────────┼──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ openssh-clients │ CVE-2023-51767 │ │ │ │ openssh: authentication bypass via row hammer attack │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-51767 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32728 │ │ │ │ openssh: OpenSSH SSHD Agent Forwarding and X11 Forwarding │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32728 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61984 │ │ │ 8.7p1-47.el9_7 │ openssh: OpenSSH: Control characters in usernames can lead │ │ │ │ │ │ │ to code execution via... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61984 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61985 │ │ │ │ openssh: OpenSSH: Null character in ssh:// URI can lead to │ │ │ │ │ │ │ code execution... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61985 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2025-15467 │ HIGH │ 1:3.5.1-5.el9_7 │ 1:3.5.1-7.el9_7 │ openssl: OpenSSL: Remote code execution or Denial of Service │ │ │ │ │ │ │ via oversized Initialization... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15467 │ │ ├──────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11187 │ MEDIUM │ │ │ openssl: OpenSSL: Arbitrary code execution or denial of │ │ │ │ │ │ │ service through crafted PKCS#12... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11187 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69419 │ │ │ │ openssl: OpenSSL: Arbitrary code execution due to │ │ │ │ │ │ │ out-of-bounds write in PKCS#12 processing... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69419 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-13176 │ LOW │ │ │ openssl: Timing side-channel in ECDSA signature computation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41996 │ │ │ │ openssl: remote attackers (from the client side) to trigger │ │ │ │ │ │ │ unnecessarily expensive server-side... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41996 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15468 │ │ │ 1:3.5.1-7.el9_7 │ openssl: OpenSSL: Denial of Service via NULL pointer │ │ │ │ │ │ │ dereference in QUIC protocol... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15468 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15469 │ │ │ │ openssl: OpenSSL: Data integrity bypass in `openssl dgst` │ │ │ │ │ │ │ command due to silent... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15469 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66199 │ │ │ │ openssl: OpenSSL: Denial of Service due to excessive memory │ │ │ │ │ │ │ allocation in TLS... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66199 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-68160 │ │ │ │ openssl: OpenSSL: Denial of Service due to out-of-bounds │ │ │ │ │ │ │ write in BIO filter... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-68160 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69418 │ │ │ │ openssl: OpenSSL: Information disclosure and data tampering │ │ │ │ │ │ │ via specific low-level OCB encryption/decryption... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69418 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69420 │ │ │ │ openssl: OpenSSL: Denial of Service via malformed TimeStamp │ │ │ │ │ │ │ Response │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69420 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69421 │ │ │ │ openssl: OpenSSL: Denial of Service via malformed PKCS#12 │ │ │ │ │ │ │ file processing │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69421 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9232 │ │ │ │ openssl: Out-of-bounds read in HTTP client no_proxy handling │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-22795 │ │ │ 1:3.5.1-7.el9_7 │ openssl: OpenSSL: Denial of Service due to type confusion in │ │ │ │ │ │ │ PKCS#12 file... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22795 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-22796 │ │ │ │ openssl: OpenSSL: Denial of Service via type confusion in │ │ │ │ │ │ │ PKCS#7 signature verification... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22796 │ ├─────────────────────────────┼──────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤ │ openssl-libs │ CVE-2025-15467 │ HIGH │ │ │ openssl: OpenSSL: Remote code execution or Denial of Service │ │ │ │ │ │ │ via oversized Initialization... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15467 │ │ ├──────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-11187 │ MEDIUM │ │ │ openssl: OpenSSL: Arbitrary code execution or denial of │ │ │ │ │ │ │ service through crafted PKCS#12... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11187 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69419 │ │ │ │ openssl: OpenSSL: Arbitrary code execution due to │ │ │ │ │ │ │ out-of-bounds write in PKCS#12 processing... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69419 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-13176 │ LOW │ │ │ openssl: Timing side-channel in ECDSA signature computation │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41996 │ │ │ │ openssl: remote attackers (from the client side) to trigger │ │ │ │ │ │ │ unnecessarily expensive server-side... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41996 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15468 │ │ │ 1:3.5.1-7.el9_7 │ openssl: OpenSSL: Denial of Service via NULL pointer │ │ │ │ │ │ │ dereference in QUIC protocol... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15468 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15469 │ │ │ │ openssl: OpenSSL: Data integrity bypass in `openssl dgst` │ │ │ │ │ │ │ command due to silent... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15469 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-66199 │ │ │ │ openssl: OpenSSL: Denial of Service due to excessive memory │ │ │ │ │ │ │ allocation in TLS... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66199 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-68160 │ │ │ │ openssl: OpenSSL: Denial of Service due to out-of-bounds │ │ │ │ │ │ │ write in BIO filter... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-68160 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69418 │ │ │ │ openssl: OpenSSL: Information disclosure and data tampering │ │ │ │ │ │ │ via specific low-level OCB encryption/decryption... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69418 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69420 │ │ │ │ openssl: OpenSSL: Denial of Service via malformed TimeStamp │ │ │ │ │ │ │ Response │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69420 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-69421 │ │ │ │ openssl: OpenSSL: Denial of Service via malformed PKCS#12 │ │ │ │ │ │ │ file processing │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-69421 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9232 │ │ │ │ openssl: Out-of-bounds read in HTTP client no_proxy handling │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-22795 │ │ │ 1:3.5.1-7.el9_7 │ openssl: OpenSSL: Denial of Service due to type confusion in │ │ │ │ │ │ │ PKCS#12 file... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22795 │ │ ├──────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-22796 │ │ │ │ openssl: OpenSSL: Denial of Service via type confusion in │ │ │ │ │ │ │ PKCS#7 signature verification... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22796 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ pcre2 │ CVE-2022-41409 │ │ 10.40-6.el9 │ │ pcre2: negative repeat value in a pcre2test subject line │ │ │ │ │ │ │ leads to inifinite... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41409 │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ pcre2-syntax │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ perl-Git │ CVE-2025-48386 │ MEDIUM │ 2.47.3-1.el9_6 │ │ git: Git buffer overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48386 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ podman │ CVE-2025-61726 │ HIGH │ 6:5.6.0-12.el9_7 │ │ golang: net/url: Memory exhaustion in query parameter │ │ │ │ │ │ │ parsing in net/url │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61726 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61729 │ │ │ │ crypto/x509: golang: Denial of Service due to excessive │ │ │ │ │ │ │ resource consumption via crafted... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61729 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-38561 │ MEDIUM │ │ │ golang: out-of-bounds read in golang.org/x/text/language │ │ │ │ │ │ │ leads to DoS │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-38561 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1705 │ │ │ │ golang: net/http: improper sanitization of Transfer-Encoding │ │ │ │ │ │ │ header │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1705 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1962 │ │ │ │ golang: go/parser: stack exhaustion in all Parse* functions │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1962 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-27664 │ │ │ │ golang: net/http: handle server errors after sending GOAWAY │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27664 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-28131 │ │ │ │ golang: encoding/xml: stack exhaustion in Decoder.Skip │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-28131 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2879 │ │ │ │ golang: archive/tar: github.com/vbatts/tar-split: unbounded │ │ │ │ │ │ │ memory consumption when reading headers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2879 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2880 │ │ │ │ golang: net/http/httputil: ReverseProxy should not forward │ │ │ │ │ │ │ unparseable query parameters │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2880 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-30630 │ │ │ │ golang: io/fs: stack exhaustion in Glob │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-30630 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-30631 │ │ │ │ golang: compress/gzip: stack exhaustion in Reader.Read │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-30631 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-30632 │ │ │ │ golang: path/filepath: stack exhaustion in Glob │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-30632 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-30633 │ │ │ │ golang: encoding/xml: stack exhaustion in Unmarshal │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-30633 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32148 │ │ │ │ golang: net/http/httputil: NewSingleHostReverseProxy - omit │ │ │ │ │ │ │ X-Forwarded-For not working │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32148 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32149 │ │ │ │ golang: golang.org/x/text/language: ParseAcceptLanguage │ │ │ │ │ │ │ takes a long time to parse complex tags │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-41715 │ │ │ │ golang: regexp/syntax: limit memory used by parsing regexps │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41715 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0778 │ │ │ │ podman: symlink exchange attack in podman export volume │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0778 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45336 │ │ │ │ golang: net/http: net/http: sensitive headers incorrectly │ │ │ │ │ │ │ sent after cross-domain redirect │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45336 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8244 │ │ │ │ golang:path/filepath: Golang Walk/WalkDir symlink race │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8244 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9355 │ │ │ │ golang-fips: Golang FIPS zeroed buffer │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9355 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-22870 │ │ │ │ golang.org/x/net/proxy: golang.org/x/net/http/httpproxy: │ │ │ │ │ │ │ HTTP Proxy bypass using IPv6 Zone IDs in golang.org/x/net │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22870 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-22872 │ │ │ │ golang.org/x/net/html: Incorrect Neutralization of Input │ │ │ │ │ │ │ During Web Page Generation in x/net in... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22872 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4673 │ │ │ │ net/http: Sensitive headers not cleared on cross-origin │ │ │ │ │ │ │ redirect in net/http │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4673 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ │ │ │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47910 │ │ │ │ net/http: CrossOriginProtection bypass in net/http │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47910 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47914 │ │ │ │ golang.org/x/crypto/ssh/agent: SSH Agent servers: Denial of │ │ │ │ │ │ │ Service due to malformed messages │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47914 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58058 │ │ │ │ github.com/ulikunitz/xz: github.com/ulikunitz/xz leaks │ │ │ │ │ │ │ memory │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58058 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58181 │ │ │ │ golang.org/x/crypto/ssh: golang.org/x/crypto/ssh: Denial of │ │ │ │ │ │ │ Service via unbounded memory consumption in GSSAPI │ │ │ │ │ │ │ authentication... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58181 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ crypto/x509: golang: Panic when validating certificates with │ │ │ │ │ │ │ DSA public keys in crypto/x509... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ crypto/tls: go crypto/tls ALPN negotiation error contains │ │ │ │ │ │ │ attacker controlled information │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ encoding/pem: Quadratic complexity when parsing some invalid │ │ │ │ │ │ │ inputs in encoding/pem │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ net/textproto: Excessive CPU consumption in │ │ │ │ │ │ │ Reader.ReadResponse in net/textproto │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61727 │ │ │ │ golang: crypto/x509: excluded subdomain constraint does not │ │ │ │ │ │ │ restrict wildcard SANs │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61727 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61728 │ │ │ │ golang: archive/zip: Excessive CPU consumption when building │ │ │ │ │ │ │ archive index in archive/zip │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61728 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-64329 │ │ │ │ github.com/containerd/containerd: containerd: Memory │ │ │ │ │ │ │ exhaustion via CRI Attach implementation goroutine leaks │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-64329 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-65637 │ │ │ │ github.com/sirupsen/logrus: github.com/sirupsen/logrus: │ │ │ │ │ │ │ Denial-of-Service due to large single-line payload │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-65637 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-22772 │ │ │ │ fulcio: Fulcio: Server-Side Request Forgery (SSRF) via │ │ │ │ │ │ │ unanchored regex in MetaIssuer URL... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22772 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-41190 │ LOW │ │ │ opencontainers: OCI manifest and index parsing confusion │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41190 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-32189 │ │ │ │ golang: math/big: decoding big.Float and big.Rat types can │ │ │ │ │ │ │ panic if the encoded... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32189 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4123 │ │ │ │ podman: Path disclosure │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4123 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45341 │ │ │ │ golang: crypto/x509: crypto/x509: usage of IPv6 zone IDs can │ │ │ │ │ │ │ bypass URI name... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45341 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-30162 │ │ │ │ cilium: East-west traffic not subject to egress policy │ │ │ │ │ │ │ enforcement for requests via... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30162 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-30163 │ │ │ │ cilium: Node based network policies may incorrectly allow │ │ │ │ │ │ │ workload traffic │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30163 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ golang.org/net/http: Lack of limit when parsing cookies can │ │ │ │ │ │ │ cause memory exhaustion in... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ protobuf-c │ CVE-2022-33070 │ │ 1.3.3-13.el9 │ │ protobuf-c: invalid arithmetic shift via the function │ │ │ │ │ │ │ parse_tag_and_wiretype may lead to DoS... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-33070 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ python3 │ CVE-2025-11468 │ MEDIUM │ 3.9.25-2.el9_7 │ │ cpython: Missing character filtering in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11468 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-12084 │ │ │ 3.9.25-3.el9_7 │ cpython: python: cpython: Quadratic algorithm in │ │ │ │ │ │ │ xml.dom.minidom leads to denial of service... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-12084 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-12781 │ │ │ │ cpython: base64.b64decode() always accepts "+/" characters, │ │ │ │ │ │ │ despite setting altchars │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-12781 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-13837 │ │ │ │ cpython: Out-of-memory when loading Plist │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-13837 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15282 │ │ │ │ cpython: Header injection via newlines in data URL mediatype │ │ │ │ │ │ │ in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15282 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15366 │ │ │ │ cpython: IMAP command injection in user-controlled commands │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15366 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15367 │ │ │ │ cpython: POP3 command injection in user-controlled commands │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15367 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4516 │ │ │ │ cpython: python: CPython DecodeError Handling Vulnerability │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4516 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0672 │ │ │ │ cpython: Header injection in http.cookies.Morsel in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0672 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0865 │ │ │ │ cpython: wsgiref.headers.Headers allows header newline │ │ │ │ │ │ │ injection in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0865 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-1299 │ │ │ │ cpython: email header injection due to unquoted newlines │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1299 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1795 │ LOW │ │ │ python: Mishandling of comma during folding and │ │ │ │ │ │ │ unicode-encoding of email headers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1795 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6075 │ │ │ │ python: Quadratic complexity in os.path.expandvars() with │ │ │ │ │ │ │ user-controlled template │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6075 │ ├─────────────────────────────┼──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ python3-libs │ CVE-2025-11468 │ MEDIUM │ │ │ cpython: Missing character filtering in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11468 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-12084 │ │ │ 3.9.25-3.el9_7 │ cpython: python: cpython: Quadratic algorithm in │ │ │ │ │ │ │ xml.dom.minidom leads to denial of service... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-12084 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-12781 │ │ │ │ cpython: base64.b64decode() always accepts "+/" characters, │ │ │ │ │ │ │ despite setting altchars │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-12781 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-13837 │ │ │ │ cpython: Out-of-memory when loading Plist │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-13837 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15282 │ │ │ │ cpython: Header injection via newlines in data URL mediatype │ │ │ │ │ │ │ in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15282 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15366 │ │ │ │ cpython: IMAP command injection in user-controlled commands │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15366 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-15367 │ │ │ │ cpython: POP3 command injection in user-controlled commands │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-15367 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4516 │ │ │ │ cpython: python: CPython DecodeError Handling Vulnerability │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4516 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0672 │ │ │ │ cpython: Header injection in http.cookies.Morsel in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0672 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-0865 │ │ │ │ cpython: wsgiref.headers.Headers allows header newline │ │ │ │ │ │ │ injection in Python │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-0865 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-1299 │ │ │ │ cpython: email header injection due to unquoted newlines │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1299 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1795 │ LOW │ │ │ python: Mishandling of comma during folding and │ │ │ │ │ │ │ unicode-encoding of email headers │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1795 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6075 │ │ │ │ python: Quadratic complexity in os.path.expandvars() with │ │ │ │ │ │ │ user-controlled template │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6075 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ python3-pip-wheel │ CVE-2023-45803 │ MEDIUM │ 21.3.1-1.el9 │ │ urllib3: Request body not stripped after redirect from 303 │ │ │ │ │ │ │ status changes request... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45803 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-50181 │ │ │ │ urllib3: urllib3 redirects are not disabled when retries are │ │ │ │ │ │ │ disabled on PoolManager... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-50181 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-50182 │ │ │ │ urllib3: urllib3 does not control redirects in browsers and │ │ │ │ │ │ │ Node.js │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-50182 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3572 │ LOW │ │ │ python-pip: Incorrect handling of unicode separators in git │ │ │ │ │ │ │ references │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3572 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5752 │ │ │ │ pip: Mercurial configuration injectable in repo revision │ │ │ │ │ │ │ when installing via pip │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5752 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ python3-urllib3 │ CVE-2025-66471 │ HIGH │ 1.26.5-6.el9_7.1 │ │ urllib3: urllib3 Streaming API improperly handles highly │ │ │ │ │ │ │ compressed data │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-66471 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ sqlite-libs │ CVE-2024-0232 │ LOW │ 3.34.1-9.el9_7 │ │ sqlite: use-after-free bug in jsonParseAddNodeArray │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0232 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ tar │ CVE-2005-2541 │ MEDIUM │ 2:1.34-9.el9_7 │ │ tar: does not properly warn the user when extracting setuid │ │ │ │ │ │ │ or setgid... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2005-2541 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-39804 │ LOW │ │ │ tar: Incorrectly handled extension attributes in PAX │ │ │ │ │ │ │ archives can lead to a... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-39804 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ tpm2-tss │ CVE-2024-29040 │ MEDIUM │ 3.2.3-1.el9 │ │ tpm2-tss: arbitrary quote data may go undetected by │ │ │ │ │ │ │ Fapi_VerifyQuote │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-29040 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ util-linux │ CVE-2025-14104 │ │ 2.37.4-21.el9 │ │ util-linux: util-linux: Heap buffer overread in setpwnam() │ │ │ │ │ │ │ when processing 256-byte usernames │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14104 │ ├─────────────────────────────┤ │ │ ├───────────────────┤ │ │ util-linux-core │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ vim-minimal │ CVE-2025-29768 │ │ 2:8.2.2637-23.el9_7 │ │ vim: Vim vulnerable to potential data loss with zip.vim and │ │ │ │ │ │ │ special crafted... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-29768 │ │ ├──────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3927 │ LOW │ │ │ vim: heap-based buffer overflow in gchar_cursor() in misc1.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3927 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3928 │ │ │ │ vim: stack-based buffer overflow in spell_iswordp() in │ │ │ │ │ │ │ spell.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3928 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3968 │ │ │ │ vim: Heap use-after-free in ml_append_int function │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3968 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3973 │ │ │ │ vim: Heap based buffer overflow in findfile.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3973 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-3974 │ │ │ │ vim: Use after free in regexp_nfa.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3974 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4136 │ │ │ │ vim: heap-based buffer overflow in eval_lambda() in │ │ │ │ │ │ │ src/eval.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4136 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4166 │ │ │ │ vim: out-of-bounds read in do_arg_all() in src/arglist.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4166 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4173 │ │ │ │ vim: use-after-free with nested :def function │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4173 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-4187 │ │ │ │ vim: use-after-free vulnerability │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4187 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0213 │ │ │ │ vim: vim is vulnerable to out of bounds read │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0213 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0351 │ │ │ │ vim: access of memory location before start of buffer │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0351 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1616 │ │ │ │ vim: heap-buffer-overflow in append_command of │ │ │ │ │ │ │ src/ex_docmd.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1616 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1619 │ │ │ │ vim: heap-buffer-overflow in cmdline_erase_chars of │ │ │ │ │ │ │ ex_getln.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1619 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1620 │ │ │ │ vim: NULL Pointer Dereference in vim_regexec_string() of │ │ │ │ │ │ │ regexp.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1620 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1674 │ │ │ │ vim: NULL pointer dereference in vim_regexec_string() of │ │ │ │ │ │ │ regexp.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1674 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1720 │ │ │ │ vim: buffer over-read in grab_file_name() in findfile.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1720 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-1725 │ │ │ │ vim: null pointer dereference in vim_regexec_string() at │ │ │ │ │ │ │ regexp.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1725 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2042 │ │ │ │ vim: use after free in skipwhite may lead to crash │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2042 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2124 │ │ │ │ vim: out of bounds read in current_quote() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2124 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2125 │ │ │ │ vim: Heap-based Buffer Overflow in get_lisp_indent() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2125 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2126 │ │ │ │ vim: out of bounds read in suggest_trie_walk() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2126 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2129 │ │ │ │ vim: out of bounds write in vim_regsub_both() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2129 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2175 │ │ │ │ vim: buffer over-read in put_on_cmdline() at ex_getln.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2175 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2182 │ │ │ │ vim: heap-based buffer overflow through parse_cmd_address() │ │ │ │ │ │ │ in function utf_ptr2char │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2182 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2183 │ │ │ │ vim: out-of-bounds read through get_lisp_indent() in │ │ │ │ │ │ │ function get_lisp_indent │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2183 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2206 │ │ │ │ vim: out-of-bound read in function msg_outtrans_attr │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2206 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2207 │ │ │ │ vim: heap-based buffer overflow in function ins_bs │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2207 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2208 │ │ │ │ vim: null pointer dereference in function diff_check │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2208 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2210 │ │ │ │ vim: out-of-bound write in function ml_append_int │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2210 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2257 │ │ │ │ vim: an out-of-bound read in function msg_outtrans_special │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2257 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2284 │ │ │ │ vim: out of bounds read in utfc_ptr2len() at mbyte.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2284 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2285 │ │ │ │ vim: integer overflow in del_typebuf() at getchar.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2285 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2286 │ │ │ │ vim: out of bounds read in ins_bytes() at change.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2286 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2287 │ │ │ │ vim: out of bounds read in suggest_trie_walk() at │ │ │ │ │ │ │ spellsuggest.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2287 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2304 │ │ │ │ vim: stack buffer overflow in spell_dump_compl() at spell.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2304 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2343 │ │ │ │ vim: heap-based buffer overflow in ins_compl_add() in │ │ │ │ │ │ │ insexpand.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2343 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2344 │ │ │ │ vim: heap-based buffer overflow in ins_compl_add() in │ │ │ │ │ │ │ insexpand.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2344 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2345 │ │ │ │ vim: use-after-free in skipwhite() in charset.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2345 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2522 │ │ │ │ vim: heap-based buffer overflow in │ │ │ │ │ │ │ ins_compl_infercase_gettext() at src/insexpand.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2522 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2817 │ │ │ │ vim: heap use-after-free in string_quote() at src/strings.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2817 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2819 │ │ │ │ vim: heap buffer overflow in compile_lock_unlock() at │ │ │ │ │ │ │ src/vim9cmds.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2819 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2845 │ │ │ │ vim: Buffer Under-read │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2845 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2849 │ │ │ │ vim: heap-based buffer overflow in latin_ptr2len() at │ │ │ │ │ │ │ src/mbyte.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2849 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2862 │ │ │ │ vim: heap use-after-free in generate_PCALL() at │ │ │ │ │ │ │ src/vim9instr.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2862 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2874 │ │ │ │ vim: NULL pointer dereference in generate_loadvar() in │ │ │ │ │ │ │ vim9compile.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2874 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2889 │ │ │ │ vim: use-after-free in find_var_also_in_script() in │ │ │ │ │ │ │ evalvars.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2889 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2923 │ │ │ │ vim: null pointer dereference in function sug_filltree │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2923 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2946 │ │ │ │ vim: use after free in function vim_vsnprintf_typval │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2946 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2980 │ │ │ │ vim: null pointer dereference in do_mouse() at src/mouse.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2980 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-2982 │ │ │ │ vim: use after free in qf_fill_buffer() at src/quickfix.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-2982 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3016 │ │ │ │ vim: use-after-free in get_next_valid_entry() at │ │ │ │ │ │ │ src/quickfix.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3016 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3037 │ │ │ │ vim: use after free in function qf_buf_add_line( ) │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3037 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3099 │ │ │ │ vim: Use After Free in do_cmdline() in ex_docmd.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3099 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3134 │ │ │ │ vim: heap use-after-free in do_tag() at src/tag.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3134 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3153 │ │ │ │ vim: null pointer dereference in vim_regcomp() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3153 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3234 │ │ │ │ vim: Heap-based Buffer Overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3234 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3235 │ │ │ │ vim: Use After Free │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3235 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3256 │ │ │ │ vim: use-after-free in movemark() at mark.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3256 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3278 │ │ │ │ vim: null pointer dereference in eval_next_non_blank() in │ │ │ │ │ │ │ eval.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3278 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3296 │ │ │ │ vim: stack buffer overflow in ex_finally() in ex_eval.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3296 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3297 │ │ │ │ vim: use-after-free in process_next_cpt_value() at │ │ │ │ │ │ │ insexpand.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3297 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3324 │ │ │ │ vim: stack buffer overflow in win_redr_ruler() at │ │ │ │ │ │ │ drawscreen.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3324 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3352 │ │ │ │ vim: use after free │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3352 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3705 │ │ │ │ vim: a use after free in the function qf_update_buffer │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3705 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4141 │ │ │ │ vim: invalid memory access in substitute with function │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4141 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4292 │ │ │ │ vim: use-after-free in did_set_spelllang() in src/spell.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4292 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-4293 │ │ │ │ vim: floating point exception in num_divide() in src/eval.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4293 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0049 │ │ │ │ vim: out-of-bounds read in function build_stl_str_hl │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0049 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0051 │ │ │ │ vim: heap-based buffer overflow in msg_puts_printf() in │ │ │ │ │ │ │ message.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0051 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0054 │ │ │ │ vim: out-of-bounds write in do_string_sub() in eval.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0054 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0288 │ │ │ │ vim: a heap-based buffer overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0288 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0433 │ │ │ │ vim: reading past the end of a line when formatting text │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0433 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-0512 │ │ │ │ vim: divide by zero in adjust_skipcol() at move.ca │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0512 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1127 │ │ │ │ vim: Divide By Zero in vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1127 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1170 │ │ │ │ vim: Heap-based Buffer Overflow │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1170 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1175 │ │ │ │ vim: Incorrect Calculation of Buffer Size │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1175 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-1264 │ │ │ │ vim: NULL pointer dereference issue in utfc_ptr2len │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-1264 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2609 │ │ │ │ vim: NULL Pointer Dereference in get_register() at │ │ │ │ │ │ │ register.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2609 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-2610 │ │ │ │ vim: integer overflow vulnerability in vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2610 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46246 │ │ │ │ vim: Integer Overflow in :history command │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46246 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4734 │ │ │ │ vim: segmentation fault in function f_fullcommand in vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4734 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4735 │ │ │ │ vim: OOB Write ops.c in vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4735 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4738 │ │ │ │ vim: heap-buffer-overflow in vim_regsub_both in vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4738 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4751 │ │ │ │ vim: heap-buffer-overflow in function utfc_ptr2len in │ │ │ │ │ │ │ vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4751 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4781 │ │ │ │ vim: heap-buffer-overflow in function vim_regsub_both in │ │ │ │ │ │ │ vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4781 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48231 │ │ │ │ vim: use after free in win_close() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48231 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48232 │ │ │ │ vim: floating point exception in adjust_plines_for_skipcol() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48232 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48233 │ │ │ │ vim: overflow with count for :s command │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48233 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48234 │ │ │ │ vim: overflow in nv_z_get_count │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48234 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48235 │ │ │ │ vim: overflow in ex address parsing │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48235 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48236 │ │ │ │ vim: overflow in get_number │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48236 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48237 │ │ │ │ vim: buffer overflow in shift_line │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48237 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-48706 │ │ │ │ vim: use-after-free in ex_substitute in Vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-48706 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5344 │ │ │ │ vim: Heap-based Buffer Overflow in trunc_string() │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5344 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5441 │ │ │ │ vim: NULL pointer dereference in screen_line() in │ │ │ │ │ │ │ src/screen.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5441 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5535 │ │ │ │ vim: use after free │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5535 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22667 │ │ │ │ vim: Stack buffer over flow in did_set_langmap function in │ │ │ │ │ │ │ map.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22667 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41957 │ │ │ │ vim: Double-free/use-after-free vulnerability with Vim │ │ │ │ │ │ │ editor │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41957 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-41965 │ │ │ │ vim: Double-Free Vulnerability in Vim Could Cause │ │ │ │ │ │ │ Application Crashes │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-41965 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-43374 │ │ │ │ vim: use-after-free in alist_add() in src/arglist.c │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43374 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-43802 │ │ │ │ vim: Heap Buffer Overflow in Vim's Typeahead Buffer Handling │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43802 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45306 │ │ │ │ vim: heap-buffer-overflow in Vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45306 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-47814 │ │ │ │ vim: use-after-free when closing buffers in Vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-47814 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-1215 │ │ │ │ vim: vim main.c memory corruption │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-1215 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-22134 │ │ │ │ vim: heap-buffer-overflow with visual mode in Vim < 9.1.1003 │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22134 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-24014 │ │ │ │ vim: segmentation fault in win_line() in Vim < 9.1.1043 │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24014 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-26603 │ │ │ │ vim: heap-use-after-free in function str_to_reg in vim/vim │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-26603 │ ├─────────────────────────────┼──────────────────┼──────────┼─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ wget │ CVE-2021-31879 │ MEDIUM │ 1.21.1-8.el9_4 │ │ wget: authorization header disclosure on redirect │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-31879 │ │ ├──────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10524 │ │ │ │ wget: GNU Wget is vulnerable to an SSRF attack when │ │ │ │ │ │ │ accessing partially-user-controlled... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10524 │ ├─────────────────────────────┼──────────────────┤ ├─────────────────────┼───────────────────┼──────────────────────────────────────────────────────────────┤ │ yajl │ CVE-2026-24825 │ │ 2.1.0-25.el9 │ │ ydb: ydb: Denial of Service via memory leak │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-24825 │ └─────────────────────────────┴──────────────────┴──────────┴─────────────────────┴───────────────────┴──────────────────────────────────────────────────────────────┘ usr/local/bin/quay-builder (gobinary) ===================================== Total: 3 (UNKNOWN: 0, LOW: 0, MEDIUM: 3, HIGH: 0, CRITICAL: 0) ┌────────────────────────────────────────┬────────────────┬──────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │ ├────────────────────────────────────────┼────────────────┼──────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/containernetworking/plugins │ CVE-2025-67499 │ MEDIUM │ v1.8.0 │ 1.9.0 │ CNI portmap plugin: │ │ │ │ │ │ │ github.com/containernetworking/plugins/plugins/meta/portmap: │ │ │ │ │ │ │ CNI portmap plugin: HostPort forwarding vulnerability allows │ │ │ │ │ │ │ traffic... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-67499 │ ├────────────────────────────────────────┼────────────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/sigstore/fulcio │ CVE-2026-22772 │ │ v1.8.3 │ 1.8.5 │ fulcio: Fulcio: Server-Side Request Forgery (SSRF) via │ │ │ │ │ │ │ unanchored regex in MetaIssuer URL... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22772 │ ├────────────────────────────────────────┼────────────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/sigstore/sigstore │ CVE-2026-24137 │ │ v1.10.0 │ 1.10.4 │ github.com/sigstore/sigstore: sigstore legacy TUF client │ │ │ │ │ │ │ allows for arbitrary file writes with target... │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-24137 │ └────────────────────────────────────────┴────────────────┴──────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘