Skip to content

Instantly share code, notes, and snippets.

@tuananh
Created March 3, 2023 08:11
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save tuananh/570aa732f085aa1aa33502c07ff01229 to your computer and use it in GitHub Desktop.
Save tuananh/570aa732f085aa1aa33502c07ff01229 to your computer and use it in GitHub Desktop.
trivy image argoproj/argocd
2023-03-03T15:09:56.331+0700 INFO Vulnerability scanning is enabled
2023-03-03T15:09:56.331+0700 INFO Secret scanning is enabled
2023-03-03T15:09:56.331+0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2023-03-03T15:09:56.331+0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.38/docs/secret/scanning/#recommendation for faster secret detection
^C
[ssm-user@ip-10-9-28-94 ~]$ trivy image argoproj/argocd:v2.6.3
2023-03-03T15:10:14.270+0700 INFO Vulnerability scanning is enabled
2023-03-03T15:10:14.270+0700 INFO Secret scanning is enabled
2023-03-03T15:10:14.270+0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2023-03-03T15:10:14.271+0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.38/docs/secret/scanning/#recommendation for faster secret detection
2023-03-03T15:10:24.864+0700 INFO Detected OS: ubuntu
2023-03-03T15:10:24.864+0700 INFO Detecting Ubuntu vulnerabilities...
2023-03-03T15:10:24.866+0700 INFO Number of language-specific files: 3
2023-03-03T15:10:24.866+0700 INFO Detecting gobinary vulnerabilities...
argoproj/argocd:v2.6.3 (ubuntu 22.04)
Total: 34 (UNKNOWN: 0, LOW: 30, MEDIUM: 4, HIGH: 0, CRITICAL: 0)
┌────────────────┬──────────────────┬──────────┬──────────────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ bash │ CVE-2022-3715 │ LOW │ 5.1-6ubuntu1 │ │ bash: a heap-buffer-overflow in valid_parameter_transform │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3715 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ coreutils │ CVE-2016-2781 │ │ 8.32-4.1ubuntu1 │ │ coreutils: Non-privileged session can escape to the parent │
│ │ │ │ │ │ session in chroot │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-2781 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ dirmngr │ CVE-2022-3219 │ │ 2.2.27-3ubuntu2.1 │ │ gnupg: denial of service issue (resource consumption) using │
│ │ │ │ │ │ compressed packets │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ git │ CVE-2018-1000021 │ │ 1:2.34.1-1ubuntu1.8 │ │ git: client prints server-sent ANSI escape codes to the │
│ │ │ │ │ │ terminal, allowing for... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000021 │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ git-man │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ gnupg │ CVE-2022-3219 │ │ 2.2.27-3ubuntu2.1 │ │ gnupg: denial of service issue (resource consumption) using │
│ │ │ │ │ │ compressed packets │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gnupg-l10n │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gnupg-utils │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpg │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpg-agent │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpg-wks-client │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpg-wks-server │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpgconf │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpgsm │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ gpgv │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libc-bin │ CVE-2016-20013 │ │ 2.35-0ubuntu3.1 │ │ sha256crypt and sha512crypt through 0.6 allow attackers to │
│ │ │ │ │ │ cause a denial of... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20013 │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ libc6 │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgnutls30 │ CVE-2023-0361 │ MEDIUM │ 3.7.3-4ubuntu1.1 │ 3.7.3-4ubuntu1.2 │ gnutls: timing side-channel in the TLS RSA key exchange code │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0361 │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libncurses6 │ CVE-2022-29458 │ LOW │ 6.3-2 │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ libncursesw6 │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libpcre3 │ CVE-2017-11164 │ │ 2:8.39-13ubuntu0.22.04.1 │ │ pcre: OP_KETRMAX feature in the match function in │
│ │ │ │ │ │ pcre_exec.c │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-11164 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsqlite3-0 │ CVE-2022-46908 │ │ 3.37.2-2ubuntu0.1 │ │ sqlite: safe mode authorizer callback allows disallowed UDFs │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-46908 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libssl3 │ CVE-2022-3996 │ │ 3.0.2-0ubuntu1.8 │ │ openssl: double locking leads to denial of service │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3996 │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libsystemd0 │ CVE-2022-3821 │ MEDIUM │ 249.11-0ubuntu3.6 │ │ systemd: buffer overrun in format_timespan() function │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3821 │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libtinfo6 │ CVE-2022-29458 │ LOW │ 6.3-2 │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libudev1 │ CVE-2022-3821 │ MEDIUM │ 249.11-0ubuntu3.6 │ │ systemd: buffer overrun in format_timespan() function │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3821 │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ ncurses-base │ CVE-2022-29458 │ LOW │ 6.3-2 │ │ ncurses: segfaulting OOB read │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29458 │
├────────────────┤ │ │ ├──────────────────────────────┤ │
│ ncurses-bin │ │ │ │ │ │
│ │ │ │ │ │ │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ openssh-client │ CVE-2020-14145 │ │ 1:8.9p1-3ubuntu0.1 │ │ openssh: Observable discrepancy leading to an information │
│ │ │ │ │ │ leak in the algorithm negotiation... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-14145 │
│ ├──────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-41617 │ │ │ │ openssh: privilege escalation when AuthorizedKeysCommand or │
│ │ │ │ │ │ AuthorizedPrincipalsCommand are configured │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-41617 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ openssl │ CVE-2022-3996 │ │ 3.0.2-0ubuntu1.8 │ │ openssl: double locking leads to denial of service │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3996 │
├────────────────┼──────────────────┤ ├──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ patch │ CVE-2018-6952 │ │ 2.7.6-7build2 │ │ patch: Double free of memory in pch.c:another_hunk() causes │
│ │ │ │ │ │ a crash │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-6952 │
│ ├──────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2021-45261 │ │ │ │ patch: Invalid Pointer via another_hunk function │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-45261 │
├────────────────┼──────────────────┼──────────┼──────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ tar │ CVE-2022-48303 │ MEDIUM │ 1.34+dfsg-1build3 │ 1.34+dfsg-1ubuntu0.1.22.04.1 │ tar: heap buffer overflow at from_header() in list.c via │
│ │ │ │ │ │ specially crafted checksum... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48303 │
└────────────────┴──────────────────┴──────────┴──────────────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘
usr/local/bin/argocd (gobinary)
Total: 4 (UNKNOWN: 0, LOW: 2, MEDIUM: 2, HIGH: 0, CRITICAL: 0)
┌───────────────────────────┬────────────────┬──────────┬───────────────────┬───────────────┬────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├───────────────────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ github.com/aws/aws-sdk-go │ CVE-2020-8911 │ MEDIUM │ v1.44.164 │ │ aws/aws-sdk-go: CBC padding oracle issue in AWS S3 Crypto │
│ │ │ │ │ │ SDK for golang... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8911 │
│ ├────────────────┼──────────┤ ├───────────────┼────────────────────────────────────────────────────────────┤
│ │ CVE-2020-8912 │ LOW │ │ │ aws-sdk-go: In-band key negotiation issue in AWS S3 Crypto │
│ │ │ │ │ │ SDK for golang... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8912 │
├───────────────────────────┼────────────────┤ ├───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2022-41723 │ │ v0.4.0 │ 0.7.0 │ A maliciously crafted HTTP/2 stream could cause excessive │
│ │ │ │ │ │ CPU consumpt ... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41723 │
├───────────────────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ k8s.io/kubernetes │ CVE-2020-8554 │ MEDIUM │ v1.24.2 │ │ kubernetes: MITM using LoadBalancer or ExternalIPs │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8554 │
└───────────────────────────┴────────────────┴──────────┴───────────────────┴───────────────┴────────────────────────────────────────────────────────────┘
usr/local/bin/helm (gobinary)
Total: 8 (UNKNOWN: 0, LOW: 1, MEDIUM: 4, HIGH: 3, CRITICAL: 0)
┌──────────────────────────────────┬────────────────┬──────────┬────────────────────────────────────┬─────────────────────────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├──────────────────────────────────┼────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ github.com/containerd/containerd │ CVE-2022-23471 │ MEDIUM │ v1.6.6 │ 1.5.16, 1.6.12 │ containerd is an open source container runtime. A bug was │
│ │ │ │ │ │ found in... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-23471 │
│ ├────────────────┤ │ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-25153 │ │ │ 1.6.18 │ containerd is an open source container runtime. Before │
│ │ │ │ │ │ versions 1.6.18 ... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25153 │
│ ├────────────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-25173 │ │ │ │ containerd: Supplementary groups are not set up properly │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25173 │
├──────────────────────────────────┼────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2022-27664 │ HIGH │ v0.0.0-20220722155237-a158d28d115b │ 0.0.0-20220906165146-f3363e06e74c │ golang: net/http: handle server errors after sending GOAWAY │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27664 │
│ ├────────────────┤ │ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-41721 │ │ │ 0.1.1-0.20221104162952-702349b0e862 │ x/net/http2/h2c: request smuggling │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41721 │
│ ├────────────────┼──────────┤ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-41717 │ MEDIUM │ │ 0.4.0 │ golang: net/http: An attacker can cause excessive memory │
│ │ │ │ │ │ growth in a Go... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41717 │
│ ├────────────────┼──────────┤ ├─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-41723 │ LOW │ │ 0.7.0 │ A maliciously crafted HTTP/2 stream could cause excessive │
│ │ │ │ │ │ CPU consumpt ... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41723 │
├──────────────────────────────────┼────────────────┼──────────┼────────────────────────────────────┼─────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ golang.org/x/text │ CVE-2022-32149 │ HIGH │ v0.3.7 │ 0.3.8 │ golang: golang.org/x/text/language: ParseAcceptLanguage │
│ │ │ │ │ │ takes a long time to parse complex tags │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │
└──────────────────────────────────┴────────────────┴──────────┴────────────────────────────────────┴─────────────────────────────────────┴─────────────────────────────────────────────────────────────┘
usr/local/bin/kustomize (gobinary)
Total: 5 (UNKNOWN: 0, LOW: 1, MEDIUM: 1, HIGH: 3, CRITICAL: 0)
┌───────────────────┬────────────────┬──────────┬────────────────────────────────────┬───────────────────────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
├───────────────────┼────────────────┼──────────┼────────────────────────────────────┼───────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2022-27664 │ HIGH │ v0.0.0-20220127200216-cd36cc0744dd │ 0.0.0-20220906165146-f3363e06e74c │ golang: net/http: handle server errors after sending GOAWAY │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27664 │
│ ├────────────────┼──────────┤ ├───────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-41717 │ MEDIUM │ │ 0.4.0 │ golang: net/http: An attacker can cause excessive memory │
│ │ │ │ │ │ growth in a Go... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41717 │
│ ├────────────────┼──────────┤ ├───────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-41723 │ LOW │ │ 0.7.0 │ A maliciously crafted HTTP/2 stream could cause excessive │
│ │ │ │ │ │ CPU consumpt ... │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41723 │
├───────────────────┼────────────────┼──────────┼────────────────────────────────────┼───────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ golang.org/x/text │ CVE-2022-32149 │ HIGH │ v0.3.7 │ 0.3.8 │ golang: golang.org/x/text/language: ParseAcceptLanguage │
│ │ │ │ │ │ takes a long time to parse complex tags │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-32149 │
├───────────────────┼────────────────┤ ├────────────────────────────────────┼───────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ gopkg.in/yaml.v3 │ CVE-2022-28948 │ │ v3.0.0-20210107192922-496545a6307b │ 3.0.0-20220521103104-8f96da9f5d5e │ golang-gopkg-yaml: crash when attempting to deserialize │
│ │ │ │ │ │ invalid input │
│ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-28948 │
└───────────────────┴────────────────┴──────────┴────────────────────────────────────┴───────────────────────────────────┴─────────────────────────────────────────────────────────────┘
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment