Skip to content

Conversation

@small-dogg
Copy link
Owner

No description provided.

@small-dogg
Copy link
Owner Author

Report Summary

┌───────────────────────────────────────────────────────────────────────┬────────┬─────────────────┬─────────┐
│ Target │ Type │ Vulnerabilities │ Secrets │
├───────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤
│ jerryworld/demo-main:bf11a4df7bc1204e31b839395c3dc4036253c930 (amazon │ amazon │ 7 │ - │
│ 2023.9.20250929 (Amazon Linux)) │ │ │ │
├───────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤
│ app.jar │ jar │ 1 │ - │
└───────────────────────────────────────────────────────────────────────┴────────┴─────────────────┴─────────┘
Legend:

  • '-': Not scanned
  • '0': Clean (no security findings detected)

For OSS Maintainers: VEX Notice

If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://trivy.dev/v0.67/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.

jerryworld/demo-main:bf11a4df7bc1204e31b839395c3dc4036253c930 (amazon 2023.9.20250929 (Amazon Linux))

Total: 7 (MEDIUM: 7, HIGH: 0, CRITICAL: 0)

┌──────────────────────────────┬────────────────┬──────────┬────────┬────────────────────────┬────────────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├──────────────────────────────┼────────────────┼──────────┼────────┼────────────────────────┼────────────────────────┼─────────────────────────────────────────────────────────────┤
│ giflib │ CVE-2024-45993 │ MEDIUM │ fixed │ 5.2.1-9.amzn2023.0.1 │ 5.2.1-9.amzn2023.0.2 │ giflib: heap buffer overflow via gif2rgb │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45993
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2025-31344 │ │ │ │ │ giflib: The giflib open-source component has a buffer │
│ │ │ │ │ │ │ overflow vulnerability │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-31344
├──────────────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼─────────────────────────────────────────────────────────────┤
│ openssl-fips-provider-latest │ CVE-2025-9230 │ │ │ 1:3.2.2-1.amzn2023.0.1 │ 1:3.2.2-1.amzn2023.0.2 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231
├──────────────────────────────┼────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ openssl-libs │ CVE-2025-9230 │ │ │ │ │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231
├──────────────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼─────────────────────────────────────────────────────────────┤
│ python3-pip-wheel │ CVE-2025-8869 │ │ │ 21.3.1-2.amzn2023.0.13 │ 21.3.1-2.amzn2023.0.14 │ pip: pip missing checks on symbolic link extraction │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8869
└──────────────────────────────┴────────────────┴──────────┴────────┴────────────────────────┴────────────────────────┴─────────────────────────────────────────────────────────────┘

Java (jar)

Total: 1 (MEDIUM: 1, HIGH: 0, CRITICAL: 0)

┌────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ org.apache.commons:commons-lang3 (app.jar) │ CVE-2025-48924 │ MEDIUM │ fixed │ 3.13.0 │ 3.18.0 │ commons-lang/commons-lang: org.apache.commons/commons-lang3: │
│ │ │ │ │ │ │ Uncontrolled Recursion vulnerability in Apache Commons Lang │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48924
└────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

@small-dogg
Copy link
Owner Author

Report Summary

┌────────────────────────────────────────────────────────────────────────┬────────┬─────────────────┬─────────┐
│ Target │ Type │ Vulnerabilities │ Secrets │
├────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤
│ jerryworld/demo1-main:bf11a4df7bc1204e31b839395c3dc4036253c930 (amazon │ amazon │ 7 │ - │
│ 2023.9.20250929 (Amazon Linux)) │ │ │ │
├────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤
│ app.jar │ jar │ 1 │ - │
└────────────────────────────────────────────────────────────────────────┴────────┴─────────────────┴─────────┘
Legend:

  • '-': Not scanned
  • '0': Clean (no security findings detected)

For OSS Maintainers: VEX Notice

If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://trivy.dev/v0.67/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.

jerryworld/demo1-main:bf11a4df7bc1204e31b839395c3dc4036253c930 (amazon 2023.9.20250929 (Amazon Linux))

Total: 7 (MEDIUM: 7, HIGH: 0, CRITICAL: 0)

┌──────────────────────────────┬────────────────┬──────────┬────────┬────────────────────────┬────────────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├──────────────────────────────┼────────────────┼──────────┼────────┼────────────────────────┼────────────────────────┼─────────────────────────────────────────────────────────────┤
│ giflib │ CVE-2024-45993 │ MEDIUM │ fixed │ 5.2.1-9.amzn2023.0.1 │ 5.2.1-9.amzn2023.0.2 │ giflib: heap buffer overflow via gif2rgb │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45993
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2025-31344 │ │ │ │ │ giflib: The giflib open-source component has a buffer │
│ │ │ │ │ │ │ overflow vulnerability │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-31344
├──────────────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼─────────────────────────────────────────────────────────────┤
│ openssl-fips-provider-latest │ CVE-2025-9230 │ │ │ 1:3.2.2-1.amzn2023.0.1 │ 1:3.2.2-1.amzn2023.0.2 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231
├──────────────────────────────┼────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ openssl-libs │ CVE-2025-9230 │ │ │ │ │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231
├──────────────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼─────────────────────────────────────────────────────────────┤
│ python3-pip-wheel │ CVE-2025-8869 │ │ │ 21.3.1-2.amzn2023.0.13 │ 21.3.1-2.amzn2023.0.14 │ pip: pip missing checks on symbolic link extraction │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8869
└──────────────────────────────┴────────────────┴──────────┴────────┴────────────────────────┴────────────────────────┴─────────────────────────────────────────────────────────────┘

Java (jar)

Total: 1 (MEDIUM: 1, HIGH: 0, CRITICAL: 0)

┌────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ org.apache.commons:commons-lang3 (app.jar) │ CVE-2025-48924 │ MEDIUM │ fixed │ 3.13.0 │ 3.18.0 │ commons-lang/commons-lang: org.apache.commons/commons-lang3: │
│ │ │ │ │ │ │ Uncontrolled Recursion vulnerability in Apache Commons Lang │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48924
└────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

@small-dogg small-dogg merged commit 773480b into main Oct 19, 2025
6 checks passed
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

2 participants