Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- root@NUC1:/home/aerya# trivy i plexinc/pms-docker:latest
- 2022-06-08T16:44:17.418+0200 INFO Detected OS: ubuntu
- 2022-06-08T16:44:17.418+0200 INFO Detecting Ubuntu vulnerabilities...
- 2022-06-08T16:44:17.422+0200 INFO Number of language-specific files: 0
- plexinc/pms-docker:latest (ubuntu 20.04)
- Total: 54 (UNKNOWN: 0, LOW: 29, MEDIUM: 25, HIGH: 0, CRITICAL: 0)
- ┌──────────────────────┬────────────────┬──────────┬──────────────────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐
- │ Library │ Vulnerability │ Severity │ Installed Version │ Fixed Version │ Title │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ coreutils │ CVE-2016-2781 │ LOW │ 8.30-3ubuntu2 │ │ coreutils: Non-privileged session can escape to the parent │
- │ │ │ │ │ │ session in chroot │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-2781 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ curl │ CVE-2022-27782 │ MEDIUM │ 7.68.0-1ubuntu2.10 │ 7.68.0-1ubuntu2.11 │ curl: TLS and SSH connection too eager reuse │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27782 │
- │ ├────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
- │ │ CVE-2022-27781 │ LOW │ │ │ curl: CERTINFO never-ending busy-loop │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27781 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ dpkg │ CVE-2022-1664 │ MEDIUM │ 1.19.7ubuntu3 │ 1.19.7ubuntu3.2 │ Dpkg::Source::Archive in dpkg, the Debian package management │
- │ │ │ │ │ │ system, b ... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1664 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ e2fsprogs │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ krb5-locales │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
- │ │ │ │ │ │ padata element without using FAST could... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
- │ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libasn1-8-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libc-bin │ CVE-2016-20013 │ LOW │ 2.31-0ubuntu9.7 │ │ sha256crypt and sha512crypt through 0.6 allow attackers to │
- │ │ │ │ │ │ cause a denial of... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-20013 │
- ├──────────────────────┤ │ │ ├──────────────────────────────┤ │
- │ libc6 │ │ │ │ │ │
- │ │ │ │ │ │ │
- │ │ │ │ │ │ │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libcom-err2 │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
- ├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libcurl4 │ CVE-2022-27782 │ │ 7.68.0-1ubuntu2.10 │ 7.68.0-1ubuntu2.11 │ curl: TLS and SSH connection too eager reuse │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27782 │
- │ ├────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────────┤
- │ │ CVE-2022-27781 │ LOW │ │ │ curl: CERTINFO never-ending busy-loop │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27781 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libext2fs2 │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libgmp10 │ CVE-2021-43618 │ LOW │ 2:6.2.0+dfsg-4 │ │ gmp: Integer overflow and resultant buffer overflow via │
- │ │ │ │ │ │ crafted input │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-43618 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libgssapi-krb5-2 │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
- │ │ │ │ │ │ padata element without using FAST could... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
- │ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libgssapi3-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
- ├──────────────────────┤ │ │ ├──────────────────────────────┤ │
- │ libhcrypto4-heimdal │ │ │ │ │ │
- │ │ │ │ │ │ │
- ├──────────────────────┤ │ │ ├──────────────────────────────┤ │
- │ libheimbase1-heimdal │ │ │ │ │ │
- │ │ │ │ │ │ │
- ├──────────────────────┤ │ │ ├──────────────────────────────┤ │
- │ libheimntlm0-heimdal │ │ │ │ │ │
- │ │ │ │ │ │ │
- ├──────────────────────┤ │ │ ├──────────────────────────────┤ │
- │ libhx509-5-heimdal │ │ │ │ │ │
- │ │ │ │ │ │ │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libk5crypto3 │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
- │ │ │ │ │ │ padata element without using FAST could... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
- │ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libkrb5-26-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libkrb5-3 │ CVE-2021-36222 │ MEDIUM │ 1.17-6ubuntu4.1 │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
- │ │ │ │ │ │ padata element without using FAST could... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
- │ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
- ├──────────────────────┼────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libkrb5support0 │ CVE-2021-36222 │ │ │ │ krb5: Sending a request containing PA-ENCRYPTED-CHALLENGE │
- │ │ │ │ │ │ padata element without using FAST could... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36222 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-37750 │ │ │ │ krb5: NULL pointer dereference in process_tgs_req() in │
- │ │ │ │ │ │ kdc/do_tgs_req.c via a FAST inner... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-37750 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libldap-2.4-2 │ CVE-2022-29155 │ MEDIUM │ 2.4.49+dfsg-2ubuntu1.8 │ 2.4.49+dfsg-2ubuntu1.9 │ openldap: OpenLDAP SQL injection │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29155 │
- ├──────────────────────┤ │ │ │ │ │
- │ libldap-common │ │ │ │ │ │
- │ │ │ │ │ │ │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libpcre2-8-0 │ CVE-2022-1586 │ LOW │ 10.34-7 │ │ pcre2: Out-of-bounds read in compile_xclass_matchingpath in │
- │ │ │ │ │ │ pcre2_jit_compile.c │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1586 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2022-1587 │ │ │ │ pcre2: Out-of-bounds read in get_recurse_data_length in │
- │ │ │ │ │ │ pcre2_jit_compile.c │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1587 │
- ├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libpcre3 │ CVE-2017-11164 │ │ 2:8.39-12build1 │ │ pcre: OP_KETRMAX feature in the match function in │
- │ │ │ │ │ │ pcre_exec.c │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-11164 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2019-20838 │ │ │ 2:8.39-12ubuntu0.1 │ pcre: Buffer over-read in JIT when UTF is disabled and \X │
- │ │ │ │ │ │ or... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-20838 │
- │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
- │ │ CVE-2020-14155 │ │ │ │ pcre: Integer overflow when parsing callout numeric │
- │ │ │ │ │ │ arguments │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-14155 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libroken18-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
- ├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libsepol1 │ CVE-2021-36084 │ │ 3.0-1 │ 3.0-1ubuntu0.1 │ libsepol: use-after-free in __cil_verify_classperms() │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36084 │
- │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-36085 │ │ │ │ libsepol: use-after-free in __cil_verify_classperms() │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36085 │
- │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-36086 │ │ │ │ libsepol: use-after-free in cil_reset_classpermission() │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36086 │
- │ ├────────────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
- │ │ CVE-2021-36087 │ │ │ │ libsepol: heap-based buffer overflow in ebitmap_match_any() │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36087 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libsqlite3-0 │ CVE-2020-9794 │ MEDIUM │ 3.31.1-4ubuntu0.3 │ │ An out-of-bounds read was addressed with improved bounds │
- │ │ │ │ │ │ checking. This issue is... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-9794 │
- │ ├────────────────┼──────────┤ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2020-9849 │ LOW │ │ │ An information disclosure issue was addressed with improved │
- │ │ │ │ │ │ state management. This issue... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-9849 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2020-9991 │ │ │ │ This issue was addressed with improved checks. This issue is │
- │ │ │ │ │ │ fixed in... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-9991 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libss2 │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libwind0-heimdal │ CVE-2021-3671 │ LOW │ 7.7.0+dfsg-1ubuntu1 │ │ samba: Null pointer dereference on missing sname in TGS-REQ │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3671 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libxml2 │ CVE-2022-29824 │ MEDIUM │ 2.9.10+dfsg-5ubuntu0.20.04.2 │ 2.9.10+dfsg-5ubuntu0.20.04.3 │ libxml2: integer overflows in xmlBuf and xmlBuffer lead to │
- │ │ │ │ │ │ out-of-bounds write │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-29824 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ libxslt1.1 │ CVE-2015-9019 │ LOW │ 1.1.34-4 │ │ libxslt: math.random() in xslt uses unseeded randomness │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-9019 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ login │ CVE-2013-4235 │ LOW │ 1:4.8.1-1ubuntu5.20.04.1 │ │ shadow-utils: TOCTOU race conditions by copying and removing │
- │ │ │ │ │ │ directory trees │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4235 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ logsave │ CVE-2022-1304 │ MEDIUM │ 1.45.5-2ubuntu1 │ 1.45.5-2ubuntu1.1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ passwd │ CVE-2013-4235 │ LOW │ 1:4.8.1-1ubuntu5.20.04.1 │ │ shadow-utils: TOCTOU race conditions by copying and removing │
- │ │ │ │ │ │ directory trees │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4235 │
- ├──────────────────────┼────────────────┼──────────┼──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ perl-base │ CVE-2020-16156 │ MEDIUM │ 5.30.0-9ubuntu0.2 │ │ perl-CPAN: Bypass of verification of signatures in CHECKSUMS │
- │ │ │ │ │ │ files │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-16156 │
- ├──────────────────────┼────────────────┤ ├──────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ unrar │ CVE-2018-25018 │ │ 1:5.6.6-2build1 │ │ UnRAR 5.6.1.7 through 5.7.4 and 6.0.3 has an out-of-bounds │
- │ │ │ │ │ │ write durin ...... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-25018 │
- │ ├────────────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
- │ │ CVE-2022-30333 │ │ │ │ RARLAB UnRAR before 6.12 on Linux and UNIX allows directory │
- │ │ │ │ │ │ traversal ... │
- │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-30333 │
- └──────────────────────┴────────────────┴──────────┴──────────────────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement