Report Summary ┌──────────────────────────────────────────────────────────────────────────────────┬──────────┬─────────────────┬─────────┐ │ Target │ Type │ Vulnerabilities │ Secrets │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ gitlab.expertflow.com:9242/general/grafana:12.0.2-debian-12-r0 (debian 12.11) │ debian │ 164 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/azuremoni- │ node-pkg │ 0 │ - │ │ tor/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/cloud-mon- │ node-pkg │ 0 │ - │ │ itoring/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/grafana-p- │ node-pkg │ 0 │ - │ │ ostgresql-datasource/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/grafana-p- │ node-pkg │ 0 │ - │ │ yroscope-datasource/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/grafana-t- │ node-pkg │ 0 │ - │ │ estdata-datasource/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/jaeger/pa- │ node-pkg │ 0 │ - │ │ ckage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/mssql/pac- │ node-pkg │ 0 │ - │ │ kage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/mysql/pac- │ node-pkg │ 0 │ - │ │ kage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/parca/pac- │ node-pkg │ 0 │ - │ │ kage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/tempo/nod- │ node-pkg │ 0 │ - │ │ e_modules/@grafana/lezer-logql/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/tempo/pac- │ node-pkg │ 0 │ - │ │ kage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/opt/bitnami/grafana/public/app/plugins/datasource/zipkin/pa- │ node-pkg │ 0 │ - │ │ ckage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/azuremonitor/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/cloud-monitoring/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/grafana-postgresql-datasource- │ node-pkg │ 0 │ - │ │ /package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/grafana-pyroscope-datasource/- │ node-pkg │ 0 │ - │ │ package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/grafana-testdata-datasource/p- │ node-pkg │ 0 │ - │ │ ackage.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/jaeger/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/mssql/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/mysql/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/parca/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/tempo/node_modules/@grafana/l- │ node-pkg │ 0 │ - │ │ ezer-logql/package.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/tempo/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/public/app/plugins/datasource/zipkin/package.json │ node-pkg │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/common │ bitnami │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/common/.spdx-ini-file.spdx │ gobinary │ 12 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/common/bin/ini-file │ gobinary │ 12 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana │ bitnami │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/.spdx-grafana.spdx │ gobinary │ 15 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/bin/grafana │ gobinary │ 15 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/bin/grafana-cli │ gobinary │ 12 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/grafana/bin/grafana-server │ gobinary │ 12 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ opt/bitnami/mysql │ bitnami │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ /opt/bitnami/grafana/public/app/features/provisioning/Config/ConfigForm.tsx │ text │ - │ 1 │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ /opt/bitnami/grafana/public/build/9521.6929674f55438051be0f.js │ text │ - │ 1 │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ /opt/bitnami/grafana/public/build/9521.6929674f55438051be0f.js.map │ text │ - │ 1 │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ /opt/bitnami/grafana/public/build/EditRepositoryPage.c319e59fb84fe9e910d8.js │ text │ - │ 1 │ ├──────────────────────────────────────────────────────────────────────────────────┼──────────┼─────────────────┼─────────┤ │ /opt/bitnami/grafana/public/build/EditRepositoryPage.c319e59fb84fe9e910d8.js.map │ text │ - │ 1 │ └──────────────────────────────────────────────────────────────────────────────────┴──────────┴─────────────────┴─────────┘ Legend: - '-': Not scanned - '0': Clean (no security findings detected) gitlab.expertflow.com:9242/general/grafana:12.0.2-debian-12-r0 (debian 12.11) ============================================================================= Total: 164 (UNKNOWN: 1, LOW: 99, MEDIUM: 37, HIGH: 23, CRITICAL: 4) ┌────────────────────┬─────────────────────┬──────────┬──────────────┬─────────────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ apt │ CVE-2011-3374 │ LOW │ affected │ 2.6.1 │ │ It was found that apt-key in apt, all versions, do not │ │ │ │ │ │ │ │ correctly... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-3374 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ bash │ TEMP-0841856-B18BAF │ │ │ 5.2.15-2+b8 │ │ [Privilege escalation possible to other user than root] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0841856-B1- │ │ │ │ │ │ │ │ 8BAF │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ bsdutils │ CVE-2022-0563 │ │ │ 1:2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ coreutils │ CVE-2016-2781 │ │ will_not_fix │ 9.1-1 │ │ coreutils: Non-privileged session can escape to the parent │ │ │ │ │ │ │ │ session in chroot │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-2781 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-18018 │ │ affected │ │ │ coreutils: race condition vulnerability in chown and chgrp │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-18018 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5278 │ │ │ │ │ coreutils: Heap Buffer Under-Read in GNU Coreutils sort via │ │ │ │ │ │ │ │ Key Specification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5278 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ curl │ CVE-2025-10148 │ MEDIUM │ will_not_fix │ 7.88.1-10+deb12u12 │ │ curl: predictable WebSocket mask │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10148 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ affected │ │ │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2379 │ LOW │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │ │ │ │ │ │ │ │ Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-10966 │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10966 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ dpkg │ CVE-2025-6297 │ │ │ 1.21.22 │ │ It was discovered that dpkg-deb does not properly sanitize │ │ │ │ │ │ │ │ directory p ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6297 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ gcc-12-base │ CVE-2022-27943 │ │ │ 12.2.0-14+deb12u1 │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ gpgv │ CVE-2025-30258 │ MEDIUM │ │ 2.2.40-1.1 │ │ gnupg: verification DoS due to a malicious subkey in the │ │ │ │ │ │ │ │ keyring │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30258 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3219 │ LOW │ │ │ │ gnupg: denial of service issue (resource consumption) using │ │ │ │ │ │ │ │ compressed packets │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libapt-pkg6.0 │ CVE-2011-3374 │ │ │ 2.6.1 │ │ It was found that apt-key in apt, all versions, do not │ │ │ │ │ │ │ │ correctly... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-3374 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libblkid1 │ CVE-2022-0563 │ │ │ 2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libc-bin │ CVE-2025-4802 │ HIGH │ fixed │ 2.36-9+deb12u10 │ 2.36-9+deb12u11 │ glibc: static setuid binary dlopen may incorrectly search │ │ │ │ │ │ │ │ LD_LIBRARY_PATH │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4802 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-8058 │ MEDIUM │ │ │ 2.36-9+deb12u13 │ glibc: Double free in glibc │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8058 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2010-4756 │ LOW │ affected │ │ │ glibc: glob implementation can cause excessive CPU and │ │ │ │ │ │ │ │ memory consumption due to... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2010-4756 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20796 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20796 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010022 │ │ │ │ │ glibc: stack guard protection bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010022 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010023 │ │ │ │ │ glibc: running ldd on malicious ELF leads to code execution │ │ │ │ │ │ │ │ because of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010023 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010024 │ │ │ │ │ glibc: ASLR bypass using cache of thread stack and heap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010024 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010025 │ │ │ │ │ glibc: information disclosure of heap addresses of │ │ │ │ │ │ │ │ pthread_created thread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010025 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9192 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9192 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libc6 │ CVE-2025-4802 │ HIGH │ fixed │ │ 2.36-9+deb12u11 │ glibc: static setuid binary dlopen may incorrectly search │ │ │ │ │ │ │ │ LD_LIBRARY_PATH │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4802 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-8058 │ MEDIUM │ │ │ 2.36-9+deb12u13 │ glibc: Double free in glibc │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8058 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2010-4756 │ LOW │ affected │ │ │ glibc: glob implementation can cause excessive CPU and │ │ │ │ │ │ │ │ memory consumption due to... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2010-4756 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20796 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20796 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010022 │ │ │ │ │ glibc: stack guard protection bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010022 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010023 │ │ │ │ │ glibc: running ldd on malicious ELF leads to code execution │ │ │ │ │ │ │ │ because of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010023 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010024 │ │ │ │ │ glibc: ASLR bypass using cache of thread stack and heap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010024 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010025 │ │ │ │ │ glibc: information disclosure of heap addresses of │ │ │ │ │ │ │ │ pthread_created thread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010025 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9192 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9192 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libcurl4 │ CVE-2025-10148 │ MEDIUM │ will_not_fix │ 7.88.1-10+deb12u12 │ │ curl: predictable WebSocket mask │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10148 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ affected │ │ │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2379 │ LOW │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │ │ │ │ │ │ │ │ Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-10966 │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10966 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libexpat1 │ CVE-2023-52425 │ HIGH │ fixed │ 2.5.0-1+deb12u1 │ 2.5.0-1+deb12u2 │ expat: parsing large tokens can trigger a denial of service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52425 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8176 │ │ │ │ │ libexpat: expat: Improper Restriction of XML Entity │ │ │ │ │ │ │ │ Expansion Depth in libexpat │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8176 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-50602 │ MEDIUM │ │ │ │ libexpat: expat: DoS via XML_ResumeParser │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50602 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-59375 │ │ affected │ │ │ expat: libexpat in Expat allows attackers to trigger large │ │ │ │ │ │ │ │ dynamic memory allocations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-59375 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-52426 │ LOW │ │ │ │ expat: recursive XML entity expansion vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52426 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-28757 │ │ │ │ │ expat: XML Entity Expansion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28757 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgcc-s1 │ CVE-2022-27943 │ │ │ 12.2.0-14+deb12u1 │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgcrypt20 │ CVE-2018-6829 │ │ │ 1.10.1-3 │ │ libgcrypt: ElGamal implementation doesn't have semantic │ │ │ │ │ │ │ │ security due to incorrectly encoded plaintexts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-6829 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2236 │ │ │ │ │ libgcrypt: vulnerable to Marvin Attack │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2236 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgnutls30 │ CVE-2025-32988 │ HIGH │ fixed │ 3.7.9-2+deb12u4 │ 3.7.9-2+deb12u5 │ gnutls: Vulnerability in GnuTLS otherName SAN export │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32988 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32990 │ │ │ │ │ gnutls: Vulnerability in GnuTLS certtool template parsing │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32990 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32989 │ MEDIUM │ │ │ │ gnutls: Vulnerability in GnuTLS SCT extension parsing │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32989 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6395 │ │ │ │ │ gnutls: NULL pointer dereference in │ │ │ │ │ │ │ │ _gnutls_figure_common_ciphersuite() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6395 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-3389 │ LOW │ affected │ │ │ HTTPS: block-wise chosen-plaintext attack against SSL/TLS │ │ │ │ │ │ │ │ (BEAST) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-3389 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgssapi-krb5-2 │ CVE-2025-3576 │ MEDIUM │ fixed │ 1.20.1-2+deb12u3 │ 1.20.1-2+deb12u4 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libicu72 │ CVE-2025-5222 │ HIGH │ fixed │ 72.1-3 │ 72.1-3+deb12u1 │ icu: Stack buffer overflow in the SRBRoot::addTag function │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5222 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libk5crypto3 │ CVE-2025-3576 │ MEDIUM │ │ 1.20.1-2+deb12u3 │ 1.20.1-2+deb12u4 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libkrb5-3 │ CVE-2025-3576 │ MEDIUM │ fixed │ │ 1.20.1-2+deb12u4 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libkrb5support0 │ CVE-2025-3576 │ MEDIUM │ fixed │ │ 1.20.1-2+deb12u4 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libldap-2.5-0 │ CVE-2023-2953 │ HIGH │ │ 2.5.13+dfsg-5 │ │ openldap: null pointer dereference in ber_memalloc_x │ │ │ │ │ │ │ │ function │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2953 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2015-3276 │ LOW │ │ │ │ openldap: incorrect multi-keyword mode cipherstring parsing │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-3276 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-14159 │ │ │ │ │ openldap: Privilege escalation via PID file manipulation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-14159 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-17740 │ │ │ │ │ openldap: contrib/slapd-modules/nops/nops.c attempts to free │ │ │ │ │ │ │ │ stack buffer allowing remote attackers to cause... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-17740 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-15719 │ │ │ │ │ openldap: Certificate validation incorrectly matches name │ │ │ │ │ │ │ │ against CN-ID │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-15719 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libmount1 │ CVE-2022-0563 │ │ │ 2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libncurses6 │ CVE-2023-50495 │ MEDIUM │ │ 6.4-4 │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libncursesw6 │ CVE-2023-50495 │ MEDIUM │ │ │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpam-modules │ CVE-2025-6020 │ HIGH │ │ 1.5.2-6+deb12u1 │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ affected │ │ │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpam-modules-bin │ CVE-2025-6020 │ HIGH │ │ │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ affected │ │ │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpam-runtime │ CVE-2025-6020 │ HIGH │ │ │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ affected │ │ │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpam0g │ CVE-2025-6020 │ HIGH │ │ │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ affected │ │ │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libperl5.36 │ CVE-2023-31484 │ HIGH │ fixed │ 5.36.0-7+deb12u2 │ 5.36.0-7+deb12u3 │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpng16-16 │ CVE-2021-4214 │ │ │ 1.6.39-2 │ │ libpng: hardcoded value leads to heap-overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-4214 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libproc2-0 │ CVE-2023-4016 │ │ │ 2:4.0.2-3 │ │ procps: ps buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4016 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libsmartcols1 │ CVE-2022-0563 │ │ │ 2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libssl3 │ CVE-2025-9230 │ MEDIUM │ fixed │ 3.0.16-1~deb12u1 │ 3.0.17-1~deb12u3 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27587 │ LOW │ affected │ │ │ OpenSSL 3.0.0 through 3.3.2 on the PowerPC architecture is │ │ │ │ │ │ │ │ vulnerable ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27587 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9232 │ │ fixed │ │ 3.0.17-1~deb12u3 │ openssl: Out-of-bounds read in HTTP client no_proxy handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libstdc++6 │ CVE-2022-27943 │ │ affected │ 12.2.0-14+deb12u1 │ │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows │ │ │ │ │ │ │ │ stack exhaustion in demangle_const │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-27943 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libsystemd0 │ CVE-2013-4392 │ │ │ 252.38-1~deb12u1 │ │ systemd: TOCTOU race condition when updating file │ │ │ │ │ │ │ │ permissions and SELinux security contexts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4392 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31437 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31437 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31438 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ truncate a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31438 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31439 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify the... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31439 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libtinfo6 │ CVE-2023-50495 │ MEDIUM │ │ 6.4-4 │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libudev1 │ CVE-2013-4392 │ │ │ 252.38-1~deb12u1 │ │ systemd: TOCTOU race condition when updating file │ │ │ │ │ │ │ │ permissions and SELinux security contexts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4392 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31437 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31437 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31438 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ truncate a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31438 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31439 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify the... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31439 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libuuid1 │ CVE-2022-0563 │ │ │ 2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libxml2 │ CVE-2024-56171 │ CRITICAL │ fixed │ 2.9.14+dfsg-1.3~deb12u1 │ 2.9.14+dfsg-1.3~deb12u2 │ libxml2: Use-After-Free in libxml2 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56171 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-49794 │ │ │ │ 2.9.14+dfsg-1.3~deb12u3 │ libxml: Heap use after free (UAF) leads to Denial of service │ │ │ │ │ │ │ │ (DoS)... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-49794 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-49796 │ │ │ │ │ libxml: Type confusion leads to Denial of service (DoS) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-49796 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-49043 │ HIGH │ │ │ 2.9.14+dfsg-1.3~deb12u2 │ libxml: use-after-free in xmlXIncludeAddNode │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-49043 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-25062 │ │ │ │ │ libxml2: use-after-free in XMLReader │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25062 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-24928 │ │ │ │ │ libxml2: Stack-based buffer overflow in xmlSnprintfElements │ │ │ │ │ │ │ │ of libxml2 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24928 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27113 │ │ │ │ │ libxml2: NULL Pointer Dereference in libxml2 xmlPatMatch │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27113 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32414 │ │ │ │ │ libxml2: Out-of-Bounds Read in libxml2 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32414 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32415 │ │ │ │ │ libxml2: Out-of-bounds Read in xmlSchemaIDCFillNodeTables │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32415 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6021 │ │ │ │ 2.9.14+dfsg-1.3~deb12u3 │ libxml2: Integer Overflow in xmlBuildQName() Leads to Stack │ │ │ │ │ │ │ │ Buffer Overflow in libxml2... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6021 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-39615 │ MEDIUM │ │ │ 2.9.14+dfsg-1.3~deb12u2 │ libxml2: crafted xml can cause global buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-39615 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-45322 │ │ │ │ │ libxml2: use-after-free in xmlUnlinkNode() in tree.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45322 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-34459 │ │ │ │ │ libxml2: buffer over-read in xmlHTMLPrintFileContext in │ │ │ │ │ │ │ │ xmllint.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-34459 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9714 │ │ affected │ │ │ libxslt: libxml2: Inifinite recursion at exsltDynMapFunction │ │ │ │ │ │ │ │ function in libexslt/dynamic.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9714 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6170 │ LOW │ fixed │ │ 2.9.14+dfsg-1.3~deb12u3 │ libxml2: Stack Buffer Overflow in xmllint Interactive Shell │ │ │ │ │ │ │ │ Command Handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6170 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-8732 │ │ affected │ │ │ libxml2: libxml2: Uncontrolled Recursion Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8732 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ DSA-5990-1 │ UNKNOWN │ fixed │ │ 2.9.14+dfsg-1.3~deb12u4 │ libxml2 - security update │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ login │ CVE-2007-5686 │ LOW │ affected │ 1:4.13+dfsg1-1+deb12u1 │ │ initscripts in rPath Linux 1 sets insecure permissions for │ │ │ │ │ │ │ │ the /var/lo ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2007-5686 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56433 │ │ │ │ │ shadow-utils: Default subordinate ID configuration in │ │ │ │ │ │ │ │ /etc/login.defs could lead to compromise │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56433 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0628843-DBAD28 │ │ │ │ │ [more related to CVE-2005-4890] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0628843-DB- │ │ │ │ │ │ │ │ AD28 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ mount │ CVE-2022-0563 │ │ │ 2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-base │ CVE-2023-50495 │ MEDIUM │ │ 6.4-4 │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2025-9230 │ MEDIUM │ fixed │ 3.0.16-1~deb12u1 │ 3.0.17-1~deb12u3 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27587 │ LOW │ affected │ │ │ OpenSSL 3.0.0 through 3.3.2 on the PowerPC architecture is │ │ │ │ │ │ │ │ vulnerable ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27587 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9232 │ │ fixed │ │ 3.0.17-1~deb12u3 │ openssl: Out-of-bounds read in HTTP client no_proxy handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ passwd │ CVE-2007-5686 │ │ affected │ 1:4.13+dfsg1-1+deb12u1 │ │ initscripts in rPath Linux 1 sets insecure permissions for │ │ │ │ │ │ │ │ the /var/lo ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2007-5686 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56433 │ │ │ │ │ shadow-utils: Default subordinate ID configuration in │ │ │ │ │ │ │ │ /etc/login.defs could lead to compromise │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56433 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0628843-DBAD28 │ │ │ │ │ [more related to CVE-2005-4890] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0628843-DB- │ │ │ │ │ │ │ │ AD28 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ perl │ CVE-2023-31484 │ HIGH │ fixed │ 5.36.0-7+deb12u2 │ 5.36.0-7+deb12u3 │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ perl-base │ CVE-2023-31484 │ HIGH │ fixed │ │ 5.36.0-7+deb12u3 │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ perl-modules-5.36 │ CVE-2023-31484 │ HIGH │ fixed │ │ 5.36.0-7+deb12u3 │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ procps │ CVE-2023-4016 │ │ │ 2:4.0.2-3 │ │ procps: ps buffer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4016 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ sysv-rc │ TEMP-0517018-A83CE6 │ │ │ 3.06-4 │ │ [sysvinit: no-root option in expert installer exposes │ │ │ │ │ │ │ │ locally exploitable security flaw] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0517018-A8- │ │ │ │ │ │ │ │ 3CE6 │ ├────────────────────┤ │ │ │ ├─────────────────────────┤ │ │ sysvinit-utils │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ tar │ CVE-2005-2541 │ │ │ 1.34+dfsg-1.2+deb12u1 │ │ tar: does not properly warn the user when extracting setuid │ │ │ │ │ │ │ │ or setgid... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2005-2541 │ │ ├─────────────────────┤ │ │ ├─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0290435-0B57B5 │ │ │ │ │ [tar's rmt command may have undesired side effects] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0290435-0B- │ │ │ │ │ │ │ │ 57B5 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ util-linux │ CVE-2022-0563 │ │ │ 2.38.1-5+deb12u3 │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┤ │ │ │ ├─────────────────────────┤ │ │ util-linux-extra │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤ │ zlib1g │ CVE-2023-45853 │ CRITICAL │ will_not_fix │ 1:1.2.13.dfsg-1 │ │ zlib: integer overflow and resultant heap-based buffer │ │ │ │ │ │ │ │ overflow in zipOpenNewFileInZip4_6 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45853 │ └────────────────────┴─────────────────────┴──────────┴──────────────┴─────────────────────────┴─────────────────────────┴──────────────────────────────────────────────────────────────┘ opt/bitnami/common/.spdx-ini-file.spdx (gobinary) ================================================= Total: 12 (UNKNOWN: 0, LOW: 0, MEDIUM: 3, HIGH: 9, CRITICAL: 0) ┌─────────────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ stdlib (common) │ CVE-2025-47907 │ HIGH │ fixed │ v1.24.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ The Parse function permits values other than IPv6 addresses │ │ │ │ │ │ │ │ to be incl... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58183 │ │ │ │ │ golang: archive/tar: Unbounded allocation when parsing GNU │ │ │ │ │ │ │ │ sparse map │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ │ Despite HTTP headers having a default limit of 1MB, the │ │ │ │ │ │ │ │ number of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ Due to the design of the name constraint checking algorithm, │ │ │ │ │ │ │ │ the proce... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ Validating certificate chains which contain DSA public keys │ │ │ │ │ │ │ │ can cause ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ │ When Conn.Handshake fails during ALPN negotiation the error │ │ │ │ │ │ │ │ contains a ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ │ The processing time for parsing some invalid inputs scales │ │ │ │ │ │ │ │ non-linearl ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ │ The Reader.ReadResponse function constructs a response │ │ │ │ │ │ │ │ string through ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├────────────────┼──────────┤ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ MEDIUM │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ 1.24.8, 1.25.2 │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ └─────────────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────────┘ opt/bitnami/common/bin/ini-file (gobinary) ========================================== Total: 12 (UNKNOWN: 0, LOW: 0, MEDIUM: 3, HIGH: 9, CRITICAL: 0) ┌─────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ stdlib │ CVE-2025-47907 │ HIGH │ fixed │ v1.24.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ The Parse function permits values other than IPv6 addresses │ │ │ │ │ │ │ │ to be incl... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58183 │ │ │ │ │ golang: archive/tar: Unbounded allocation when parsing GNU │ │ │ │ │ │ │ │ sparse map │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ │ Despite HTTP headers having a default limit of 1MB, the │ │ │ │ │ │ │ │ number of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ Due to the design of the name constraint checking algorithm, │ │ │ │ │ │ │ │ the proce... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ Validating certificate chains which contain DSA public keys │ │ │ │ │ │ │ │ can cause ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ │ When Conn.Handshake fails during ALPN negotiation the error │ │ │ │ │ │ │ │ contains a ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ │ The processing time for parsing some invalid inputs scales │ │ │ │ │ │ │ │ non-linearl ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ │ The Reader.ReadResponse function constructs a response │ │ │ │ │ │ │ │ string through ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├────────────────┼──────────┤ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ MEDIUM │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ 1.24.8, 1.25.2 │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ └─────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────────┘ opt/bitnami/grafana/.spdx-grafana.spdx (gobinary) ================================================= Total: 15 (UNKNOWN: 0, LOW: 1, MEDIUM: 5, HIGH: 9, CRITICAL: 0) ┌───────────────────────────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/cloudflare/circl (grafana) │ CVE-2025-8556 │ LOW │ fixed │ v1.6.0 │ 1.6.1 │ github.com/cloudflare/circl: CIRCL-Fourq: Missing and wrong │ │ │ │ │ │ │ │ validation can lead to incorrect results │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8556 │ ├───────────────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/go-viper/mapstructure/v2 (grafana) │ GHSA-2464-8j7c-4cjm │ MEDIUM │ │ v2.2.1 │ 2.4.0 │ go-viper's mapstructure May Leak Sensitive Information in │ │ │ │ │ │ │ │ Logs When Processing Malformed Data... │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-2464-8j7c-4cjm │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ GHSA-fv92-fjc5-jj9h │ │ │ │ 2.3.0 │ mapstructure May Leak Sensitive Information in Logs When │ │ │ │ │ │ │ │ Processing Malformed Data │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-fv92-fjc5-jj9h │ ├───────────────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ stdlib (grafana) │ CVE-2025-47907 │ HIGH │ │ v1.24.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ The Parse function permits values other than IPv6 addresses │ │ │ │ │ │ │ │ to be incl... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58183 │ │ │ │ │ golang: archive/tar: Unbounded allocation when parsing GNU │ │ │ │ │ │ │ │ sparse map │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ │ Despite HTTP headers having a default limit of 1MB, the │ │ │ │ │ │ │ │ number of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ Due to the design of the name constraint checking algorithm, │ │ │ │ │ │ │ │ the proce... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ Validating certificate chains which contain DSA public keys │ │ │ │ │ │ │ │ can cause ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ │ When Conn.Handshake fails during ALPN negotiation the error │ │ │ │ │ │ │ │ contains a ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ │ The processing time for parsing some invalid inputs scales │ │ │ │ │ │ │ │ non-linearl ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ │ The Reader.ReadResponse function constructs a response │ │ │ │ │ │ │ │ string through ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ MEDIUM │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ 1.24.8, 1.25.2 │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ └───────────────────────────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────────┘ opt/bitnami/grafana/bin/grafana (gobinary) ========================================== Total: 15 (UNKNOWN: 0, LOW: 1, MEDIUM: 5, HIGH: 9, CRITICAL: 0) ┌─────────────────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────────────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/cloudflare/circl │ CVE-2025-8556 │ LOW │ fixed │ v1.6.0 │ 1.6.1 │ github.com/cloudflare/circl: CIRCL-Fourq: Missing and wrong │ │ │ │ │ │ │ │ validation can lead to incorrect results │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8556 │ ├─────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ github.com/go-viper/mapstructure/v2 │ GHSA-2464-8j7c-4cjm │ MEDIUM │ │ v2.2.1 │ 2.4.0 │ go-viper's mapstructure May Leak Sensitive Information in │ │ │ │ │ │ │ │ Logs When Processing Malformed Data... │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-2464-8j7c-4cjm │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ GHSA-fv92-fjc5-jj9h │ │ │ │ 2.3.0 │ mapstructure May Leak Sensitive Information in Logs When │ │ │ │ │ │ │ │ Processing Malformed Data │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-fv92-fjc5-jj9h │ ├─────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ stdlib │ CVE-2025-47907 │ HIGH │ │ v1.24.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ The Parse function permits values other than IPv6 addresses │ │ │ │ │ │ │ │ to be incl... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58183 │ │ │ │ │ golang: archive/tar: Unbounded allocation when parsing GNU │ │ │ │ │ │ │ │ sparse map │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ │ Despite HTTP headers having a default limit of 1MB, the │ │ │ │ │ │ │ │ number of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ Due to the design of the name constraint checking algorithm, │ │ │ │ │ │ │ │ the proce... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ Validating certificate chains which contain DSA public keys │ │ │ │ │ │ │ │ can cause ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ │ When Conn.Handshake fails during ALPN negotiation the error │ │ │ │ │ │ │ │ contains a ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ │ The processing time for parsing some invalid inputs scales │ │ │ │ │ │ │ │ non-linearl ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ │ The Reader.ReadResponse function constructs a response │ │ │ │ │ │ │ │ string through ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ MEDIUM │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├─────────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ 1.24.8, 1.25.2 │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ └─────────────────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────────┘ opt/bitnami/grafana/bin/grafana-cli (gobinary) ============================================== Total: 12 (UNKNOWN: 0, LOW: 0, MEDIUM: 3, HIGH: 9, CRITICAL: 0) ┌─────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ stdlib │ CVE-2025-47907 │ HIGH │ fixed │ v1.24.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ The Parse function permits values other than IPv6 addresses │ │ │ │ │ │ │ │ to be incl... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58183 │ │ │ │ │ golang: archive/tar: Unbounded allocation when parsing GNU │ │ │ │ │ │ │ │ sparse map │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ │ Despite HTTP headers having a default limit of 1MB, the │ │ │ │ │ │ │ │ number of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ Due to the design of the name constraint checking algorithm, │ │ │ │ │ │ │ │ the proce... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ Validating certificate chains which contain DSA public keys │ │ │ │ │ │ │ │ can cause ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ │ When Conn.Handshake fails during ALPN negotiation the error │ │ │ │ │ │ │ │ contains a ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ │ The processing time for parsing some invalid inputs scales │ │ │ │ │ │ │ │ non-linearl ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ │ The Reader.ReadResponse function constructs a response │ │ │ │ │ │ │ │ string through ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├────────────────┼──────────┤ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ MEDIUM │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ 1.24.8, 1.25.2 │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ └─────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────────┘ opt/bitnami/grafana/bin/grafana-server (gobinary) ================================================= Total: 12 (UNKNOWN: 0, LOW: 0, MEDIUM: 3, HIGH: 9, CRITICAL: 0) ┌─────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────────┤ │ stdlib │ CVE-2025-47907 │ HIGH │ fixed │ v1.24.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ The Parse function permits values other than IPv6 addresses │ │ │ │ │ │ │ │ to be incl... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58183 │ │ │ │ │ golang: archive/tar: Unbounded allocation when parsing GNU │ │ │ │ │ │ │ │ sparse map │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58186 │ │ │ │ │ Despite HTTP headers having a default limit of 1MB, the │ │ │ │ │ │ │ │ number of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ Due to the design of the name constraint checking algorithm, │ │ │ │ │ │ │ │ the proce... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ Validating certificate chains which contain DSA public keys │ │ │ │ │ │ │ │ can cause ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58189 │ │ │ │ │ When Conn.Handshake fails during ALPN negotiation the error │ │ │ │ │ │ │ │ contains a ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61723 │ │ │ │ │ The processing time for parsing some invalid inputs scales │ │ │ │ │ │ │ │ non-linearl ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61724 │ │ │ │ │ The Reader.ReadResponse function constructs a response │ │ │ │ │ │ │ │ string through ... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │ │ ├────────────────┼──────────┤ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-47906 │ MEDIUM │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │ │ ├────────────────┤ │ │ ├─────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-58185 │ │ │ │ 1.24.8, 1.25.2 │ encoding/asn1: Parsing DER payload can cause memory │ │ │ │ │ │ │ │ exhaustion in encoding/asn1 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │ │ │ │ │ │ │ │ net/mail │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │ └─────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────────┘ /opt/bitnami/grafana/public/app/features/provisioning/Config/ConfigForm.tsx (secrets) ===================================================================================== Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 1) CRITICAL: GitHub (github-pat) ════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════ GitHub Personal Access Token ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/app/features/provisioning/Config/ConfigForm.tsx:143 (added by 'crane flatten sha256:2294ce271ed6e5bc10f') ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── 141 placeholder={t( 142 'provisioning.config-form.placeholder-github-token', 143 [ '****************************************NOP' 144 )} ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/9521.6929674f55438051be0f.js (secrets) ======================================================================== Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 1) CRITICAL: GitHub (github-pat) ════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════ GitHub Personal Access Token ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/9521.6929674f55438051be0f.js:1 (added by 'crane flatten sha256:2294ce271ed6e5bc10f') ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── 1 [ ","placeholder-github-token":"****************************************NOP","placeholder-gi 2 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/9521.6929674f55438051be0f.js.map (secrets) ============================================================================ Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 1) CRITICAL: GitHub (github-pat) ════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════ GitHub Personal Access Token ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/9521.6929674f55438051be0f.js.map:1 (added by 'crane flatten sha256:2294ce271ed6e5bc10f') ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── 1 [ "placeholder-github-token\":\"****************************************NOP\",\"placeholder- ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/EditRepositoryPage.c319e59fb84fe9e910d8.js (secrets) ====================================================================================== Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 1) CRITICAL: GitHub (github-pat) ════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════ GitHub Personal Access Token ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/EditRepositoryPage.c319e59fb84fe9e910d8.js:1 (added by 'crane flatten sha256:2294ce271ed6e5bc10f') ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── 1 [ rm.placeholder-github-token","****************************************NOP"),isConfigured:e 2 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/EditRepositoryPage.c319e59fb84fe9e910d8.js.map (secrets) ========================================================================================== Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 1) CRITICAL: GitHub (github-pat) ════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════ GitHub Personal Access Token ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── /opt/bitnami/grafana/public/build/EditRepositoryPage.c319e59fb84fe9e910d8.js.map:1 (added by 'crane flatten sha256:2294ce271ed6e5bc10f') ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── 1 [ ken',\n '****************************************NOP'\n ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────