1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Trivyでコンテナイメージの脆弱性を調べたりSBOMを生成してみる

Last updated at Posted at 2025-09-15

はじめに

Trivyはオープンソースのセキュリティスキャナです。
https://trivy.dev/latest/
脆弱性を調べたり、SBOMを生成できるようです。
試しにコンテナイメージに対して使ってみます。

環境情報

環境は以下です。

コンポーネント バージョン 備考
PC Intel® NUC Kit NUC11PAHi7 SSD: 2TB
Memory: 64GB
OS Ubuntu 24.04
Docker 27.6.1
Trivy v0.66

インストール方法

Ubuntuのaptではインストールできなさそうでした。
GitHub ReleaseにIntel系のCPUのUbuntu向けにdebパッケージが提供されていたので利用します。
https://github.com/aquasecurity/trivy/releases

❯ wget https://github.com/aquasecurity/trivy/releases/download/v0.66.0/trivy_0.66.0_Linux-64bit.deb
❯ sudo dpkg -i trivy_0.66.0_Linux-64bit.deb
❯ trivy --version
Version: 0.66.0

nginxのイメージのダウンロード

コンテナイメージの例としてnginxを利用するため、ダウンロードしておきます。

❯ docker pull nginx:1.29.1

コンテナイメージの脆弱性スキャン

実行は簡単でtrivy imageコマンドに対して、コンテナイメージを指定するだけです。

nginx 1.29.1のコンテナイメージの脆弱性をスキャンしてみます。

❯ trivy image nginx:1.29.1

実行結果も貼付しておきます。

実行結果
❯ trivy image nginx:1.29.1
2025-09-15T21:02:31+09:00	INFO	[vulndb] Need to update DB
2025-09-15T21:02:31+09:00	INFO	[vulndb] Downloading vulnerability DB...
2025-09-15T21:02:31+09:00	INFO	[vulndb] Downloading artifact...	repo="mirror.gcr.io/aquasec/trivy-db:2"
70.52 MiB / 70.52 MiB [----------------------------------------------------------------------------] 100.00% 12.89 MiB p/s 5.7s
2025-09-15T21:02:38+09:00	INFO	[vulndb] Artifact successfully downloaded	repo="mirror.gcr.io/aquasec/trivy-db:2"
2025-09-15T21:02:38+09:00	INFO	[vuln] Vulnerability scanning is enabled
2025-09-15T21:02:38+09:00	INFO	[secret] Secret scanning is enabled
2025-09-15T21:02:38+09:00	INFO	[secret] If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2025-09-15T21:02:38+09:00	INFO	[secret] Please see https://trivy.dev/v0.66/docs/scanner/secret#recommendation for faster secret detection
2025-09-15T21:02:39+09:00	INFO	[javadb] Downloading Java DB...
2025-09-15T21:02:39+09:00	INFO	[javadb] Downloading artifact...	repo="mirror.gcr.io/aquasec/trivy-java-db:1"
775.56 MiB / 775.56 MiB [---------------------------------------------------------------------------] 100.00% 19.00 MiB p/s 41s
2025-09-15T21:03:22+09:00	INFO	[javadb] Artifact successfully downloaded	repo="mirror.gcr.io/aquasec/trivy-java-db:1"
2025-09-15T21:03:22+09:00	INFO	[javadb] Java DB is cached for 3 days. If you want to update the database more frequently, "trivy clean --java-db" command clears the DB cache.
2025-09-15T21:03:22+09:00	INFO	Detected OS	family="debian" version="12.12"
2025-09-15T21:03:22+09:00	INFO	[debian] Detecting vulnerabilities...	os_version="12" pkg_num=149
2025-09-15T21:03:22+09:00	INFO	Number of language-specific files	num=0
2025-09-15T21:03:22+09:00	WARN	Using severities from other vendors for some vulnerabilities. Read https://trivy.dev/v0.66/docs/scanner/vulnerability#severity-selection for details.

Report Summary

┌─────────────────────────────┬────────┬─────────────────┬─────────┐
│           Target            │  Type  │ Vulnerabilities │ Secrets │
├─────────────────────────────┼────────┼─────────────────┼─────────┤
│ nginx:1.29.1 (debian 12.12) │ debian │       139       │    -    │
└─────────────────────────────┴────────┴─────────────────┴─────────┘
Legend:
- '-': Not scanned
- '0': Clean (no security findings detected)


nginx:1.29.1 (debian 12.12)

Total: 139 (UNKNOWN: 1, LOW: 107, MEDIUM: 21, HIGH: 8, CRITICAL: 2)

┌────────────────────┬─────────────────────┬──────────┬──────────────┬─────────────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│      Library       │    Vulnerability    │ Severity │    Status    │    Installed Version    │ Fixed Version │                            Title                             │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ apt                │ CVE-2011-3374       │ LOW      │ affected     │ 2.6.1                   │               │ It was found that apt-key in apt, all versions, do not       │
│                    │                     │          │              │                         │               │ correctly...                                                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2011-3374                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ bash               │ TEMP-0841856-B18BAF │          │              │ 5.2.15-2+b9             │               │ [Privilege escalation possible to other user than root]      │
│                    │                     │          │              │                         │               │ https://security-tracker.debian.org/tracker/TEMP-0841856-B1- │
│                    │                     │          │              │                         │               │ 8BAF                                                         │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ bsdutils           │ CVE-2022-0563       │          │              │ 1:2.38.1-5+deb12u3      │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┼─────────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ coreutils          │ CVE-2016-2781       │          │ will_not_fix │ 9.1-1                   │               │ coreutils: Non-privileged session can escape to the parent   │
│                    │                     │          │              │                         │               │ session in chroot                                            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2016-2781                    │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-18018      │          │ affected     │                         │               │ coreutils: race condition vulnerability in chown and chgrp   │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-18018                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-5278       │          │              │                         │               │ coreutils: Heap Buffer Under-Read in GNU Coreutils sort via  │
│                    │                     │          │              │                         │               │ Key Specification                                            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-5278                    │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ curl               │ CVE-2025-10148      │ MEDIUM   │ will_not_fix │ 7.88.1-10+deb12u14      │               │ curl: predictable WebSocket mask                             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-10148                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-9086       │          │ affected     │                         │               │ curl: libcurl: Curl out of bounds read for cookie path       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-9086                    │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-2379       │ LOW      │              │                         │               │ curl: QUIC certificate check bypass with wolfSSL             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-2379                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-0725       │          │              │                         │               │ libcurl: Buffer Overflow in libcurl via zlib Integer         │
│                    │                     │          │              │                         │               │ Overflow                                                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-0725                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ dpkg               │ CVE-2025-6297       │ UNKNOWN  │              │ 1.21.22                 │               │ It was discovered that dpkg-deb does not properly sanitize   │
│                    │                     │          │              │                         │               │ directory p ......                                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6297                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ gcc-12-base        │ CVE-2022-27943      │ LOW      │              │ 12.2.0-14+deb12u1       │               │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows   │
│                    │                     │          │              │                         │               │ stack exhaustion in demangle_const                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-27943                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ gpgv               │ CVE-2022-3219       │          │              │ 2.2.40-1.1+deb12u1      │               │ gnupg: denial of service issue (resource consumption) using  │
│                    │                     │          │              │                         │               │ compressed packets                                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-3219                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-30258      │          │              │                         │               │ gnupg: verification DoS due to a malicious subkey in the     │
│                    │                     │          │              │                         │               │ keyring                                                      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-30258                   │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libaom3            │ CVE-2023-6879       │ CRITICAL │              │ 3.6.0-1+deb12u2         │               │ aom: heap-buffer-overflow on frame size change               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-6879                    │
│                    ├─────────────────────┼──────────┼──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-39616      │ HIGH     │ will_not_fix │                         │               │ AOMedia v3.0.0 to v3.5.0 was discovered to contain an        │
│                    │                     │          │              │                         │               │ invalid read mem...                                          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-39616                   │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libapt-pkg6.0      │ CVE-2011-3374       │ LOW      │ affected     │ 2.6.1                   │               │ It was found that apt-key in apt, all versions, do not       │
│                    │                     │          │              │                         │               │ correctly...                                                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2011-3374                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libblkid1          │ CVE-2022-0563       │          │              │ 2.38.1-5+deb12u3        │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libc-bin           │ CVE-2010-4756       │          │              │ 2.36-9+deb12u13         │               │ glibc: glob implementation can cause excessive CPU and       │
│                    │                     │          │              │                         │               │ memory consumption due to...                                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2010-4756                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2018-20796      │          │              │                         │               │ glibc: uncontrolled recursion in function                    │
│                    │                     │          │              │                         │               │ check_dst_limits_calc_pos_1 in posix/regexec.c               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-20796                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010022    │          │              │                         │               │ glibc: stack guard protection bypass                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010022                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010023    │          │              │                         │               │ glibc: running ldd on malicious ELF leads to code execution  │
│                    │                     │          │              │                         │               │ because of...                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010023                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010024    │          │              │                         │               │ glibc: ASLR bypass using cache of thread stack and heap      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010024                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010025    │          │              │                         │               │ glibc: information disclosure of heap addresses of           │
│                    │                     │          │              │                         │               │ pthread_created thread                                       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010025                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-9192       │          │              │                         │               │ glibc: uncontrolled recursion in function                    │
│                    │                     │          │              │                         │               │ check_dst_limits_calc_pos_1 in posix/regexec.c               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-9192                    │
├────────────────────┼─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ libc6              │ CVE-2010-4756       │          │              │                         │               │ glibc: glob implementation can cause excessive CPU and       │
│                    │                     │          │              │                         │               │ memory consumption due to...                                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2010-4756                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2018-20796      │          │              │                         │               │ glibc: uncontrolled recursion in function                    │
│                    │                     │          │              │                         │               │ check_dst_limits_calc_pos_1 in posix/regexec.c               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-20796                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010022    │          │              │                         │               │ glibc: stack guard protection bypass                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010022                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010023    │          │              │                         │               │ glibc: running ldd on malicious ELF leads to code execution  │
│                    │                     │          │              │                         │               │ because of...                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010023                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010024    │          │              │                         │               │ glibc: ASLR bypass using cache of thread stack and heap      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010024                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-1010025    │          │              │                         │               │ glibc: information disclosure of heap addresses of           │
│                    │                     │          │              │                         │               │ pthread_created thread                                       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-1010025                 │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2019-9192       │          │              │                         │               │ glibc: uncontrolled recursion in function                    │
│                    │                     │          │              │                         │               │ check_dst_limits_calc_pos_1 in posix/regexec.c               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2019-9192                    │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcurl4           │ CVE-2025-10148      │ MEDIUM   │ will_not_fix │ 7.88.1-10+deb12u14      │               │ curl: predictable WebSocket mask                             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-10148                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-9086       │          │ affected     │                         │               │ curl: libcurl: Curl out of bounds read for cookie path       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-9086                    │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-2379       │ LOW      │              │                         │               │ curl: QUIC certificate check bypass with wolfSSL             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-2379                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-0725       │          │              │                         │               │ libcurl: Buffer Overflow in libcurl via zlib Integer         │
│                    │                     │          │              │                         │               │ Overflow                                                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-0725                    │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libdav1d6          │ CVE-2023-32570      │ MEDIUM   │ will_not_fix │ 1.0.0-2+deb12u1         │               │ VideoLAN dav1d before 1.2.0 has a thread_task.c race         │
│                    │                     │          │              │                         │               │ condition that ca ......                                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-32570                   │
├────────────────────┼─────────────────────┤          ├──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libde265-0         │ CVE-2023-51792      │          │ affected     │ 1.0.11-1+deb12u2        │               │ Buffer Overflow vulnerability in libde265 v1.0.12 allows a   │
│                    │                     │          │              │                         │               │ local attac ...                                              │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-51792                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-38949      │          │ fix_deferred │                         │               │ Heap Buffer Overflow vulnerability in Libde265 v1.0.15       │
│                    │                     │          │              │                         │               │ allows attacker ...                                          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38949                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-38950      │          │              │                         │               │ Heap Buffer Overflow vulnerability in Libde265 v1.0.15       │
│                    │                     │          │              │                         │               │ allows attacker ...                                          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-38950                   │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libexpat1          │ CVE-2023-52426      │ LOW      │ affected     │ 2.5.0-1+deb12u2         │               │ expat: recursive XML entity expansion vulnerability          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52426                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-28757      │          │              │                         │               │ expat: XML Entity Expansion                                  │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-28757                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libgcc-s1          │ CVE-2022-27943      │          │              │ 12.2.0-14+deb12u1       │               │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows   │
│                    │                     │          │              │                         │               │ stack exhaustion in demangle_const                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-27943                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libgcrypt20        │ CVE-2018-6829       │          │              │ 1.10.1-3                │               │ libgcrypt: ElGamal implementation doesn't have semantic      │
│                    │                     │          │              │                         │               │ security due to incorrectly encoded plaintexts...            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-6829                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-2236       │          │              │                         │               │ libgcrypt: vulnerable to Marvin Attack                       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-2236                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libgnutls30        │ CVE-2011-3389       │          │              │ 3.7.9-2+deb12u5         │               │ HTTPS: block-wise chosen-plaintext attack against SSL/TLS    │
│                    │                     │          │              │                         │               │ (BEAST)                                                      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2011-3389                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2   │ CVE-2018-5709       │          │              │ 1.20.1-2+deb12u4        │               │ krb5: integer overflow in dbentry->n_key_data in             │
│                    │                     │          │              │                         │               │ kadmin/dbutil/dump.c                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-5709                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26458      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26458                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26461      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26461                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libheif1           │ CVE-2023-49463      │          │              │ 1.15.1-1+deb12u1        │               │ libheif v1.17.5 was discovered to contain a segmentation     │
│                    │                     │          │              │                         │               │ violation via ...                                            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-49463                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-25269      │          │              │                         │               │ libheif <= 1.17.6 contains a memory leak in the function     │
│                    │                     │          │              │                         │               │ JpegEncoder:: ......                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-25269                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libjbig0           │ CVE-2017-9937       │          │              │ 2.1-6.1                 │               │ libtiff: memory malloc failure in tif_jbig.c could cause     │
│                    │                     │          │              │                         │               │ DOS.                                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-9937                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libk5crypto3       │ CVE-2018-5709       │          │              │ 1.20.1-2+deb12u4        │               │ krb5: integer overflow in dbentry->n_key_data in             │
│                    │                     │          │              │                         │               │ kadmin/dbutil/dump.c                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-5709                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26458      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26458                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26461      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26461                   │
├────────────────────┼─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ libkrb5-3          │ CVE-2018-5709       │          │              │                         │               │ krb5: integer overflow in dbentry->n_key_data in             │
│                    │                     │          │              │                         │               │ kadmin/dbutil/dump.c                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-5709                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26458      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26458                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26461      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26461                   │
├────────────────────┼─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ libkrb5support0    │ CVE-2018-5709       │          │              │                         │               │ krb5: integer overflow in dbentry->n_key_data in             │
│                    │                     │          │              │                         │               │ kadmin/dbutil/dump.c                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-5709                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26458      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26458                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-26461      │          │              │                         │               │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-26461                   │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libldap-2.5-0      │ CVE-2023-2953       │ HIGH     │              │ 2.5.13+dfsg-5           │               │ openldap: null pointer dereference in ber_memalloc_x         │
│                    │                     │          │              │                         │               │ function                                                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-2953                    │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2015-3276       │ LOW      │              │                         │               │ openldap: incorrect multi-keyword mode cipherstring parsing  │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2015-3276                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-14159      │          │              │                         │               │ openldap: Privilege escalation via PID file manipulation     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-14159                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-17740      │          │              │                         │               │ openldap: contrib/slapd-modules/nops/nops.c attempts to free │
│                    │                     │          │              │                         │               │ stack buffer allowing remote attackers to cause...           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-17740                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2020-15719      │          │              │                         │               │ openldap: Certificate validation incorrectly matches name    │
│                    │                     │          │              │                         │               │ against CN-ID                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2020-15719                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libmount1          │ CVE-2022-0563       │          │              │ 2.38.1-5+deb12u3        │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libpam-modules     │ CVE-2025-6020       │ HIGH     │              │ 1.5.2-6+deb12u1         │               │ linux-pam: Linux-pam directory Traversal                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6020                    │
│                    ├─────────────────────┼──────────┼──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-10041      │ MEDIUM   │ will_not_fix │                         │               │ pam: libpam: Libpam vulnerable to read hashed password       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-10041                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-22365      │          │ affected     │                         │               │ pam: allowing unprivileged user to block another user        │
│                    │                     │          │              │                         │               │ namespace                                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22365                   │
├────────────────────┼─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ libpam-modules-bin │ CVE-2025-6020       │ HIGH     │              │                         │               │ linux-pam: Linux-pam directory Traversal                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6020                    │
│                    ├─────────────────────┼──────────┼──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-10041      │ MEDIUM   │ will_not_fix │                         │               │ pam: libpam: Libpam vulnerable to read hashed password       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-10041                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-22365      │          │ affected     │                         │               │ pam: allowing unprivileged user to block another user        │
│                    │                     │          │              │                         │               │ namespace                                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22365                   │
├────────────────────┼─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ libpam-runtime     │ CVE-2025-6020       │ HIGH     │              │                         │               │ linux-pam: Linux-pam directory Traversal                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6020                    │
│                    ├─────────────────────┼──────────┼──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-10041      │ MEDIUM   │ will_not_fix │                         │               │ pam: libpam: Libpam vulnerable to read hashed password       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-10041                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-22365      │          │ affected     │                         │               │ pam: allowing unprivileged user to block another user        │
│                    │                     │          │              │                         │               │ namespace                                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22365                   │
├────────────────────┼─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ libpam0g           │ CVE-2025-6020       │ HIGH     │              │                         │               │ linux-pam: Linux-pam directory Traversal                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6020                    │
│                    ├─────────────────────┼──────────┼──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-10041      │ MEDIUM   │ will_not_fix │                         │               │ pam: libpam: Libpam vulnerable to read hashed password       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-10041                   │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-22365      │          │ affected     │                         │               │ pam: allowing unprivileged user to block another user        │
│                    │                     │          │              │                         │               │ namespace                                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-22365                   │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libpng16-16        │ CVE-2021-4214       │ LOW      │              │ 1.6.39-2                │               │ libpng: hardcoded value leads to heap-overflow               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2021-4214                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libsmartcols1      │ CVE-2022-0563       │          │              │ 2.38.1-5+deb12u3        │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libssl3            │ CVE-2025-27587      │          │              │ 3.0.17-1~deb12u2        │               │ OpenSSL 3.0.0 through 3.3.2 on the PowerPC architecture is   │
│                    │                     │          │              │                         │               │ vulnerable ......                                            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-27587                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libstdc++6         │ CVE-2022-27943      │          │              │ 12.2.0-14+deb12u1       │               │ binutils: libiberty/rust-demangle.c in GNU GCC 11.2 allows   │
│                    │                     │          │              │                         │               │ stack exhaustion in demangle_const                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-27943                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libsystemd0        │ CVE-2013-4392       │          │              │ 252.39-1~deb12u1        │               │ systemd: TOCTOU race condition when updating file            │
│                    │                     │          │              │                         │               │ permissions and SELinux security contexts...                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2013-4392                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31437      │          │              │                         │               │ An issue was discovered in systemd 253. An attacker can      │
│                    │                     │          │              │                         │               │ modify a...                                                  │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31437                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31438      │          │              │                         │               │ An issue was discovered in systemd 253. An attacker can      │
│                    │                     │          │              │                         │               │ truncate a...                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31438                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31439      │          │              │                         │               │ An issue was discovered in systemd 253. An attacker can      │
│                    │                     │          │              │                         │               │ modify the...                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31439                   │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libtiff6           │ CVE-2023-52355      │ HIGH     │ will_not_fix │ 4.5.0-6+deb12u2         │               │ libtiff: TIFFRasterScanlineSize64 produce too-big size and   │
│                    │                     │          │              │                         │               │ could cause OOM                                              │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-52355                   │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-6277       │ MEDIUM   │              │                         │               │ libtiff: Out-of-memory in TIFFOpen via a craft file          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-6277                    │
│                    ├─────────────────────┼──────────┼──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-16232      │ LOW      │ affected     │                         │               │ libtiff: Memory leaks in tif_open.c, tif_lzw.c, and          │
│                    │                     │          │              │                         │               │ tif_aux.c                                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-16232                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-17973      │          │              │                         │               │ libtiff: heap-based use after free in                        │
│                    │                     │          │              │                         │               │ tiff2pdf.c:t2p_writeproc                                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-17973                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-5563       │          │              │                         │               │ libtiff: Heap-buffer overflow in LZWEncode tif_lzw.c         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-5563                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2017-9117       │          │              │                         │               │ libtiff: Heap-based buffer over-read in bmp2tiff             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2017-9117                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2018-10126      │          │              │                         │               │ libtiff: NULL pointer dereference in the jpeg_fdct_16x16     │
│                    │                     │          │              │                         │               │ function in jfdctint.c                                       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2018-10126                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2022-1210       │          │              │                         │               │ tiff: Malicious file leads to a denial of service in TIFF    │
│                    │                     │          │              │                         │               │ File...                                                      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-1210                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-1916       │          │              │                         │               │ libtiff: out-of-bounds read in extractImageSection() in      │
│                    │                     │          │              │                         │               │ tools/tiffcrop.c                                             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-1916                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-3164       │          │              │                         │               │ libtiff: heap-buffer-overflow in extractImageSection()       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-3164                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-6228       │          │              │                         │               │ libtiff: heap-based buffer overflow in cpStripToTile() in    │
│                    │                     │          │              │                         │               │ tools/tiffcp.c                                               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-6228                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-13978      │          │              │                         │               │ libtiff: LibTIFF Null Pointer Dereference                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-13978                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-8176       │          │              │                         │               │ libtiff: LibTIFF Use-After-Free Vulnerability                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-8176                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-8177       │          │              │                         │               │ libtiff: LibTIFF Buffer Overflow                             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-8177                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-8534       │          │              │                         │               │ libtiff: Libtiff Null Pointer Dereference Vulnerability      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-8534                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-8851       │          │              │                         │               │ libtiff: LibTIFF Stack-based buffer overflow                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-8851                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-8961       │          │              │                         │               │ libtiff: LibTIFF memory corruption                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-8961                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-9165       │          │              │                         │               │ libtiff: LibTIFF memory leak                                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-9165                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libtinfo6          │ CVE-2023-50495      │ MEDIUM   │              │ 6.4-4                   │               │ ncurses: segmentation fault via _nc_wrap_entry()             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-50495                   │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-6141       │ LOW      │              │                         │               │ gnu-ncurses: ncurses Stack Buffer Overflow                   │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6141                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libudev1           │ CVE-2013-4392       │          │              │ 252.39-1~deb12u1        │               │ systemd: TOCTOU race condition when updating file            │
│                    │                     │          │              │                         │               │ permissions and SELinux security contexts...                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2013-4392                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31437      │          │              │                         │               │ An issue was discovered in systemd 253. An attacker can      │
│                    │                     │          │              │                         │               │ modify a...                                                  │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31437                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31438      │          │              │                         │               │ An issue was discovered in systemd 253. An attacker can      │
│                    │                     │          │              │                         │               │ truncate a...                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31438                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31439      │          │              │                         │               │ An issue was discovered in systemd 253. An attacker can      │
│                    │                     │          │              │                         │               │ modify the...                                                │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31439                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libuuid1           │ CVE-2022-0563       │          │              │ 2.38.1-5+deb12u3        │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libxml2            │ CVE-2025-9714       │ MEDIUM   │              │ 2.9.14+dfsg-1.3~deb12u4 │               │ libxslt: libxml2: Inifinite recursion at exsltDynMapFunction │
│                    │                     │          │              │                         │               │ function in libexslt/dynamic.c                               │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-9714                    │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-8732       │ LOW      │              │                         │               │ libxml2: libxml2: Uncontrolled Recursion Vulnerability       │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-8732                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libxslt1.1         │ CVE-2025-7425       │ HIGH     │              │ 1.1.35-1+deb12u2        │               │ libxslt: Heap Use-After-Free in libxslt caused by atype      │
│                    │                     │          │              │                         │               │ corruption in xmlAttrPtr                                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-7425                    │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2015-9019       │ LOW      │              │                         │               │ libxslt: math.random() in xslt uses unseeded randomness      │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2015-9019                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ login              │ CVE-2007-5686       │          │              │ 1:4.13+dfsg1-1+deb12u1  │               │ initscripts in rPath Linux 1 sets insecure permissions for   │
│                    │                     │          │              │                         │               │ the /var/lo ......                                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2007-5686                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-56433      │          │              │                         │               │ shadow-utils: Default subordinate ID configuration in        │
│                    │                     │          │              │                         │               │ /etc/login.defs could lead to compromise                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56433                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ TEMP-0628843-DBAD28 │          │              │                         │               │ [more related to CVE-2005-4890]                              │
│                    │                     │          │              │                         │               │ https://security-tracker.debian.org/tracker/TEMP-0628843-DB- │
│                    │                     │          │              │                         │               │ AD28                                                         │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ mount              │ CVE-2022-0563       │          │              │ 2.38.1-5+deb12u3        │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┼─────────────────────┼──────────┤              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ ncurses-base       │ CVE-2023-50495      │ MEDIUM   │              │ 6.4-4                   │               │ ncurses: segmentation fault via _nc_wrap_entry()             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-50495                   │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-6141       │ LOW      │              │                         │               │ gnu-ncurses: ncurses Stack Buffer Overflow                   │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6141                    │
├────────────────────┼─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│ ncurses-bin        │ CVE-2023-50495      │ MEDIUM   │              │                         │               │ ncurses: segmentation fault via _nc_wrap_entry()             │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-50495                   │
│                    ├─────────────────────┼──────────┤              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2025-6141       │ LOW      │              │                         │               │ gnu-ncurses: ncurses Stack Buffer Overflow                   │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-6141                    │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ nginx              │ CVE-2009-4487       │          │              │ 1.29.1-1~bookworm       │               │ nginx: Absent sanitation of escape sequences in web server   │
│                    │                     │          │              │                         │               │ log                                                          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2009-4487                    │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2013-0337       │          │ will_not_fix │                         │               │ The default configuration of nginx, possibly 1.3.13 and      │
│                    │                     │          │              │                         │               │ earlier, uses ......                                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2013-0337                    │
│                    ├─────────────────────┤          ├──────────────┤                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-44487      │          │ affected     │                         │               │ HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable   │
│                    │                     │          │              │                         │               │ to a DDoS attack...                                          │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-44487                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ openssl            │ CVE-2025-27587      │          │              │ 3.0.17-1~deb12u2        │               │ OpenSSL 3.0.0 through 3.3.2 on the PowerPC architecture is   │
│                    │                     │          │              │                         │               │ vulnerable ......                                            │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2025-27587                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ passwd             │ CVE-2007-5686       │          │              │ 1:4.13+dfsg1-1+deb12u1  │               │ initscripts in rPath Linux 1 sets insecure permissions for   │
│                    │                     │          │              │                         │               │ the /var/lo ......                                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2007-5686                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2024-56433      │          │              │                         │               │ shadow-utils: Default subordinate ID configuration in        │
│                    │                     │          │              │                         │               │ /etc/login.defs could lead to compromise                     │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2024-56433                   │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ TEMP-0628843-DBAD28 │          │              │                         │               │ [more related to CVE-2005-4890]                              │
│                    │                     │          │              │                         │               │ https://security-tracker.debian.org/tracker/TEMP-0628843-DB- │
│                    │                     │          │              │                         │               │ AD28                                                         │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ perl-base          │ CVE-2011-4116       │          │              │ 5.36.0-7+deb12u3        │               │ perl: File:: Temp insecure temporary file handling           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2011-4116                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ CVE-2023-31486      │          │              │                         │               │ http-tiny: insecure TLS cert default                         │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-31486                   │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ sysvinit-utils     │ TEMP-0517018-A83CE6 │          │              │ 3.06-4                  │               │ [sysvinit: no-root option in expert installer exposes        │
│                    │                     │          │              │                         │               │ locally exploitable security flaw]                           │
│                    │                     │          │              │                         │               │ https://security-tracker.debian.org/tracker/TEMP-0517018-A8- │
│                    │                     │          │              │                         │               │ 3CE6                                                         │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ tar                │ CVE-2005-2541       │          │              │ 1.34+dfsg-1.2+deb12u1   │               │ tar: does not properly warn the user when extracting setuid  │
│                    │                     │          │              │                         │               │ or setgid...                                                 │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2005-2541                    │
│                    ├─────────────────────┤          │              │                         ├───────────────┼──────────────────────────────────────────────────────────────┤
│                    │ TEMP-0290435-0B57B5 │          │              │                         │               │ [tar's rmt command may have undesired side effects]          │
│                    │                     │          │              │                         │               │ https://security-tracker.debian.org/tracker/TEMP-0290435-0B- │
│                    │                     │          │              │                         │               │ 57B5                                                         │
├────────────────────┼─────────────────────┤          │              ├─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ util-linux         │ CVE-2022-0563       │          │              │ 2.38.1-5+deb12u3        │               │ util-linux: partial disclosure of arbitrary files in chfn    │
│                    │                     │          │              │                         │               │ and chsh when compiled...                                    │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2022-0563                    │
├────────────────────┤                     │          │              │                         ├───────────────┤                                                              │
│ util-linux-extra   │                     │          │              │                         │               │                                                              │
│                    │                     │          │              │                         │               │                                                              │
│                    │                     │          │              │                         │               │                                                              │
├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g             │ CVE-2023-45853      │ CRITICAL │ will_not_fix │ 1:1.2.13.dfsg-1         │               │ zlib: integer overflow and resultant heap-based buffer       │
│                    │                     │          │              │                         │               │ overflow in zipOpenNewFileInZip4_6                           │
│                    │                     │          │              │                         │               │ https://avd.aquasec.com/nvd/cve-2023-45853                   │
└────────────────────┴─────────────────────┴──────────┴──────────────┴─────────────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

SPDX-JSON形式でSBOMを出力する

nginx 1.29.1のコンテナイメージのSBOMをSPDX-JSON形式で出力してみます。

❯ trivy image nginx:1.29.1 --format spdx-json --output nginx_1.29.1.json

肝心のnginxのパッケージのライセンスは取得できていなかったのですが、他のパッケージはライセンスが取得できたものもあるようです。
SPDXのバージョンは2.3でした。
※現時点での最新は3.0
https://spdx.dev/use/specifications/

こちらも実行結果を貼付したかったのですが、行数が多かったので一部抜粋しておきます。

実行結果 (抜粋) { "spdxVersion": "SPDX-2.3", "dataLicense": "CC0-1.0", "SPDXID": "SPDXRef-DOCUMENT", "name": "nginx:1.29.1", "documentNamespace": "http://trivy.dev/container_image/nginx:1.29.1-e9a0ed32-411b-4b21-b2aa-a2ba07a62e86", "creationInfo": { "creators": [ "Organization: aquasecurity", "Tool: trivy-0.66.0" ], "created": "2025-09-15T12:13:46Z" }, "packages": [ { "name": "nginx:1.29.1", "SPDXID": "SPDXRef-ContainerImage-f3184cfffec44ea6", "downloadLocation": "NONE", "filesAnalyzed": false, "externalRefs": [ { "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:oci/nginx@sha256%3Ad5f28ef21aabddd098f3dbc21fe5b7a7d7a184720bc07da0b6c9b9820e97f25e?arch=amd64\u0026repository_url=index.docker.io%2Flibrary%2Fnginx" } ], "primaryPackagePurpose": "CONTAINER", "annotations": [ { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "DiffID: sha256:36f5f951f60a9fa1d51878e76fc16ba7b752f4d464a21b758a8ac88f0992c488" }, (snip) { "name": "apt", "SPDXID": "SPDXRef-Package-e269c24495517c53", "versionInfo": "2.6.1", "supplier": "Organization: APT Development Team \u003cdeity@lists.debian.org\u003e", "downloadLocation": "NONE", "filesAnalyzed": false, "sourceInfo": "built package from: apt 2.6.1", "licenseConcluded": "GPL-2.0-or-later AND GPL-2.0-only AND BSD-3-Clause AND MIT", "licenseDeclared": "GPL-2.0-or-later AND GPL-2.0-only AND BSD-3-Clause AND MIT", "externalRefs": [ { "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:deb/debian/apt@2.6.1?arch=amd64\u0026distro=debian-12.12" } ], "primaryPackagePurpose": "LIBRARY", "annotations": [ { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "LayerDiffID: sha256:36f5f951f60a9fa1d51878e76fc16ba7b752f4d464a21b758a8ac88f0992c488" }, { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "PkgID: apt@2.6.1" }, { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "PkgType: debian" } ] }, (snip) { "name": "nginx", "SPDXID": "SPDXRef-Package-ff46ae614e4266c1", "versionInfo": "1.29.1-1~bookworm", "supplier": "Organization: NGINX Packaging \u003cnginx-packaging@f5.com\u003e", "downloadLocation": "NONE", "filesAnalyzed": false, "sourceInfo": "built package from: nginx 1.29.1-1~bookworm", "licenseConcluded": "NOASSERTION", "licenseDeclared": "NOASSERTION", "externalRefs": [ { "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:deb/debian/nginx@1.29.1-1~bookworm?arch=amd64\u0026distro=debian-12.12" } ], "primaryPackagePurpose": "LIBRARY", "annotations": [ { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "LayerDiffID: sha256:c855abf10cdcf792853d61ec842e41c85cb82a5cb926c86217a7fa632dfc56c4" }, { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "PkgID: nginx@1.29.1-1~bookworm" }, { "annotator": "Tool: trivy-0.66.0", "annotationDate": "2025-09-15T12:13:46Z", "annotationType": "OTHER", "comment": "PkgType: debian" } ]

最後に

Trivyでコンテナイメージの脆弱性をスキャンして、SBOMを生成することができました。
Trivyのコマンドのオプションは豊富なので、もっと使い込めばいろいろなことができそうです。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?