Skip to content

Multiple vulns #21

@zhenyatsk

Description

@zhenyatsk

cr.yandex/yc-marketplace/yandex-cloud/cert-manager-webhook-yandex/cert-manager-webhook-yandex1749231714289200163949703675370054230465107054664:1.0.3 (alpine 3.20.6)

Total: 12 (UNKNOWN: 0, LOW: 5, MEDIUM: 7, HIGH: 0, CRITICAL: 0)

┌───────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├───────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ busybox │ CVE-2024-58251 │ MEDIUM │ fixed │ 1.36.1-r29 │ 1.36.1-r31 │ In netstat in BusyBox through 1.37.0, local users can launch │
│ │ │ │ │ │ │ of networ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-58251
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-46394 │ LOW │ │ │ │ In tar in BusyBox through 1.37.0, a TAR archive can have │
│ │ │ │ │ │ │ filenames... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46394
├───────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ busybox-binsh │ CVE-2024-58251 │ MEDIUM │ │ │ │ In netstat in BusyBox through 1.37.0, local users can launch │
│ │ │ │ │ │ │ of networ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-58251
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-46394 │ LOW │ │ │ │ In tar in BusyBox through 1.37.0, a TAR archive can have │
│ │ │ │ │ │ │ filenames... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46394
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcrypto3 │ CVE-2025-9230 │ MEDIUM │ │ 3.3.3-r0 │ 3.3.5-r0 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9232 │ LOW │ │ │ │ openssl: Out-of-bounds read in HTTP client no_proxy handling │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232
├───────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ libssl3 │ CVE-2025-9230 │ MEDIUM │ │ │ │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9232 │ LOW │ │ │ │ openssl: Out-of-bounds read in HTTP client no_proxy handling │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ ssl_client │ CVE-2024-58251 │ MEDIUM │ │ 1.36.1-r29 │ 1.36.1-r31 │ In netstat in BusyBox through 1.37.0, local users can launch │
│ │ │ │ │ │ │ of networ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-58251
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-46394 │ LOW │ │ │ │ In tar in BusyBox through 1.37.0, a TAR archive can have │
│ │ │ │ │ │ │ filenames... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46394
└───────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘

usr/local/bin/webhook (gobinary)

Total: 30 (UNKNOWN: 0, LOW: 1, MEDIUM: 22, HIGH: 6, CRITICAL: 1)

┌──────────────────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├──────────────────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/cert-manager/cert-manager │ GHSA-r4pg-vg54-wxx4 │ MEDIUM │ fixed │ v1.15.3 │ 1.12.14, 1.15.4, 1.16.2 │ cert-manager ha a potential slowdown / DoS when parsing │
│ │ │ │ │ │ │ specially crafted PEM... │
│ │ │ │ │ │ │ GHSA-r4pg-vg54-wxx4
├──────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/golang-jwt/jwt/v4 │ CVE-2025-30204 │ HIGH │ │ v4.5.0 │ 4.5.2 │ golang-jwt/jwt: jwt-go allows excessive memory allocation │
│ │ │ │ │ │ │ during header parsing │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30204
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-51744 │ LOW │ │ │ 4.5.1 │ golang-jwt: Bad documentation of error handling in │
│ │ │ │ │ │ │ ParseWithClaims can lead to potentially... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-51744
├──────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/crypto │ CVE-2024-45337 │ CRITICAL │ │ v0.27.0 │ 0.31.0 │ golang.org/x/crypto/ssh: Misuse of │
│ │ │ │ │ │ │ ServerConfig.PublicKeyCallback may cause authorization │
│ │ │ │ │ │ │ bypass in golang.org/x/crypto │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45337
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22869 │ HIGH │ │ │ 0.35.0 │ golang.org/x/crypto/ssh: Denial of Service in the Key │
│ │ │ │ │ │ │ Exchange of golang.org/x/crypto/ssh │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22869
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-47914 │ MEDIUM │ │ │ 0.45.0 │ golang.org/x/crypto/ssh/agent: in │
│ │ │ │ │ │ │ golang.org/x/crypto/ssh/agent │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47914
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58181 │ │ │ │ │ golang.org/x/crypto/ssh: in golang.org/x/crypto/ssh │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58181
├──────────────────────────────────────┼─────────────────────┤ │ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2025-22870 │ │ │ v0.26.0 │ 0.36.0 │ golang.org/x/net/proxy: golang.org/x/net/http/httpproxy: │
│ │ │ │ │ │ │ HTTP Proxy bypass using IPv6 Zone IDs in golang.org/x/net │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22870
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22872 │ │ │ │ 0.38.0 │ golang.org/x/net/html: Incorrect Neutralization of Input │
│ │ │ │ │ │ │ During Web Page Generation in x/net in... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22872
├──────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/oauth2 │ CVE-2025-22868 │ HIGH │ │ v0.20.0 │ 0.27.0 │ golang.org/x/oauth2/jws: Unexpected memory consumption │
│ │ │ │ │ │ │ during token parsing in golang.org/x/oauth2/jws │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22868
├──────────────────────────────────────┼─────────────────────┤ │ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ stdlib │ CVE-2025-47907 │ │ │ v1.23.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58183 │ │ │ │ 1.24.8, 1.25.2 │ golang: archive/tar: Unbounded allocation when parsing GNU │
│ │ │ │ │ │ │ sparse map │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61729 │ │ │ │ 1.24.11, 1.25.5 │ crypto/x509: Excessive resource consumption when printing │
│ │ │ │ │ │ │ error string for host certificate validation... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61729
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45336 │ MEDIUM │ │ │ 1.22.11, 1.23.5, 1.24.0-rc.2 │ golang: net/http: net/http: sensitive headers incorrectly │
│ │ │ │ │ │ │ sent after cross-domain redirect │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45336
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45341 │ │ │ │ │ golang: crypto/x509: crypto/x509: usage of IPv6 zone IDs can │
│ │ │ │ │ │ │ bypass URI name... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45341
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0913 │ │ │ │ 1.23.10, 1.24.4 │ Inconsistent handling of O_CREATE|O_EXCL on Unix and Windows │
│ │ │ │ │ │ │ in os in syscall... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0913
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22866 │ │ │ │ 1.22.12, 1.23.6, 1.24.0-rc.3 │ crypto/internal/nistec: golang: Timing sidechannel for P-256 │
│ │ │ │ │ │ │ on ppc64le in crypto/internal/nistec │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22866
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22871 │ │ │ │ 1.23.8, 1.24.2 │ net/http: Request smuggling due to acceptance of invalid │
│ │ │ │ │ │ │ chunked data in net/http... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22871
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-4673 │ │ │ │ 1.23.10, 1.24.4 │ net/http: Sensitive headers not cleared on cross-origin │
│ │ │ │ │ │ │ redirect in net/http │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4673
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-47906 │ │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ net/url: Insufficient validation of bracketed IPv6 hostnames │
│ │ │ │ │ │ │ in net/url │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58185 │ │ │ │ │ encoding/asn1: Parsing DER payload can cause memory │
│ │ │ │ │ │ │ exhaustion in encoding/asn1 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58186 │ │ │ │ │ golang.org/net/http: Lack of limit when parsing cookies can │
│ │ │ │ │ │ │ cause memory exhaustion in... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ crypto/x509: Quadratic complexity when checking name │
│ │ │ │ │ │ │ constraints in crypto/x509 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ crypto/x509: golang: Panic when validating certificates with │
│ │ │ │ │ │ │ DSA public keys in crypto/x509... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58189 │ │ │ │ │ crypto/tls: go crypto/tls ALPN negotiation error contains │
│ │ │ │ │ │ │ attacker controlled information │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61723 │ │ │ │ │ encoding/pem: Quadratic complexity when parsing some invalid │
│ │ │ │ │ │ │ inputs in encoding/pem │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61724 │ │ │ │ │ net/textproto: Excessive CPU consumption in │
│ │ │ │ │ │ │ Reader.ReadResponse in net/textproto │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │
│ │ │ │ │ │ │ net/mail │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61727 │ │ │ │ 1.24.11, 1.25.5 │ golang: crypto/x509: excluded subdomain constraint does not │
│ │ │ │ │ │ │ restrict wildcard SANs │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61727
└──────────────────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘

Metadata

Metadata

Assignees

Labels

No labels
No labels

Type

No type

Projects

No projects

Milestone

No milestone

Relationships

None yet

Development

No branches or pull requests

Issue actions