-
Notifications
You must be signed in to change notification settings - Fork 13
Description
cr.yandex/yc-marketplace/yandex-cloud/cert-manager-webhook-yandex/cert-manager-webhook-yandex1749231714289200163949703675370054230465107054664:1.0.3 (alpine 3.20.6)
Total: 12 (UNKNOWN: 0, LOW: 5, MEDIUM: 7, HIGH: 0, CRITICAL: 0)
┌───────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├───────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ busybox │ CVE-2024-58251 │ MEDIUM │ fixed │ 1.36.1-r29 │ 1.36.1-r31 │ In netstat in BusyBox through 1.37.0, local users can launch │
│ │ │ │ │ │ │ of networ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-58251 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-46394 │ LOW │ │ │ │ In tar in BusyBox through 1.37.0, a TAR archive can have │
│ │ │ │ │ │ │ filenames... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46394 │
├───────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ busybox-binsh │ CVE-2024-58251 │ MEDIUM │ │ │ │ In netstat in BusyBox through 1.37.0, local users can launch │
│ │ │ │ │ │ │ of networ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-58251 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-46394 │ LOW │ │ │ │ In tar in BusyBox through 1.37.0, a TAR archive can have │
│ │ │ │ │ │ │ filenames... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46394 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ libcrypto3 │ CVE-2025-9230 │ MEDIUM │ │ 3.3.3-r0 │ 3.3.5-r0 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9232 │ LOW │ │ │ │ openssl: Out-of-bounds read in HTTP client no_proxy handling │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232 │
├───────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ libssl3 │ CVE-2025-9230 │ MEDIUM │ │ │ │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9231 │ │ │ │ │ openssl: Timing side-channel in SM2 algorithm on 64 bit ARM │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9231 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-9232 │ LOW │ │ │ │ openssl: Out-of-bounds read in HTTP client no_proxy handling │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9232 │
├───────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤
│ ssl_client │ CVE-2024-58251 │ MEDIUM │ │ 1.36.1-r29 │ 1.36.1-r31 │ In netstat in BusyBox through 1.37.0, local users can launch │
│ │ │ │ │ │ │ of networ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-58251 │
│ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-46394 │ LOW │ │ │ │ In tar in BusyBox through 1.37.0, a TAR archive can have │
│ │ │ │ │ │ │ filenames... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46394 │
└───────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘
usr/local/bin/webhook (gobinary)
Total: 30 (UNKNOWN: 0, LOW: 1, MEDIUM: 22, HIGH: 6, CRITICAL: 1)
┌──────────────────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├──────────────────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/cert-manager/cert-manager │ GHSA-r4pg-vg54-wxx4 │ MEDIUM │ fixed │ v1.15.3 │ 1.12.14, 1.15.4, 1.16.2 │ cert-manager ha a potential slowdown / DoS when parsing │
│ │ │ │ │ │ │ specially crafted PEM... │
│ │ │ │ │ │ │ GHSA-r4pg-vg54-wxx4 │
├──────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/golang-jwt/jwt/v4 │ CVE-2025-30204 │ HIGH │ │ v4.5.0 │ 4.5.2 │ golang-jwt/jwt: jwt-go allows excessive memory allocation │
│ │ │ │ │ │ │ during header parsing │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30204 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-51744 │ LOW │ │ │ 4.5.1 │ golang-jwt: Bad documentation of error handling in │
│ │ │ │ │ │ │ ParseWithClaims can lead to potentially... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-51744 │
├──────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/crypto │ CVE-2024-45337 │ CRITICAL │ │ v0.27.0 │ 0.31.0 │ golang.org/x/crypto/ssh: Misuse of │
│ │ │ │ │ │ │ ServerConfig.PublicKeyCallback may cause authorization │
│ │ │ │ │ │ │ bypass in golang.org/x/crypto │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45337 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22869 │ HIGH │ │ │ 0.35.0 │ golang.org/x/crypto/ssh: Denial of Service in the Key │
│ │ │ │ │ │ │ Exchange of golang.org/x/crypto/ssh │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22869 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-47914 │ MEDIUM │ │ │ 0.45.0 │ golang.org/x/crypto/ssh/agent: in │
│ │ │ │ │ │ │ golang.org/x/crypto/ssh/agent │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47914 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58181 │ │ │ │ │ golang.org/x/crypto/ssh: in golang.org/x/crypto/ssh │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58181 │
├──────────────────────────────────────┼─────────────────────┤ │ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2025-22870 │ │ │ v0.26.0 │ 0.36.0 │ golang.org/x/net/proxy: golang.org/x/net/http/httpproxy: │
│ │ │ │ │ │ │ HTTP Proxy bypass using IPv6 Zone IDs in golang.org/x/net │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22870 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22872 │ │ │ │ 0.38.0 │ golang.org/x/net/html: Incorrect Neutralization of Input │
│ │ │ │ │ │ │ During Web Page Generation in x/net in... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22872 │
├──────────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/oauth2 │ CVE-2025-22868 │ HIGH │ │ v0.20.0 │ 0.27.0 │ golang.org/x/oauth2/jws: Unexpected memory consumption │
│ │ │ │ │ │ │ during token parsing in golang.org/x/oauth2/jws │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22868 │
├──────────────────────────────────────┼─────────────────────┤ │ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ stdlib │ CVE-2025-47907 │ │ │ v1.23.4 │ 1.23.12, 1.24.6 │ database/sql: Postgres Scan Race Condition │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47907 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58183 │ │ │ │ 1.24.8, 1.25.2 │ golang: archive/tar: Unbounded allocation when parsing GNU │
│ │ │ │ │ │ │ sparse map │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58183 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61729 │ │ │ │ 1.24.11, 1.25.5 │ crypto/x509: Excessive resource consumption when printing │
│ │ │ │ │ │ │ error string for host certificate validation... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61729 │
│ ├─────────────────────┼──────────┤ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45336 │ MEDIUM │ │ │ 1.22.11, 1.23.5, 1.24.0-rc.2 │ golang: net/http: net/http: sensitive headers incorrectly │
│ │ │ │ │ │ │ sent after cross-domain redirect │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45336 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45341 │ │ │ │ │ golang: crypto/x509: crypto/x509: usage of IPv6 zone IDs can │
│ │ │ │ │ │ │ bypass URI name... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45341 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-0913 │ │ │ │ 1.23.10, 1.24.4 │ Inconsistent handling of O_CREATE|O_EXCL on Unix and Windows │
│ │ │ │ │ │ │ in os in syscall... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0913 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22866 │ │ │ │ 1.22.12, 1.23.6, 1.24.0-rc.3 │ crypto/internal/nistec: golang: Timing sidechannel for P-256 │
│ │ │ │ │ │ │ on ppc64le in crypto/internal/nistec │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22866 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22871 │ │ │ │ 1.23.8, 1.24.2 │ net/http: Request smuggling due to acceptance of invalid │
│ │ │ │ │ │ │ chunked data in net/http... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22871 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-4673 │ │ │ │ 1.23.10, 1.24.4 │ net/http: Sensitive headers not cleared on cross-origin │
│ │ │ │ │ │ │ redirect in net/http │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4673 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-47906 │ │ │ │ 1.23.12, 1.24.6 │ os/exec: Unexpected paths returned from LookPath in os/exec │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47906 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-47912 │ │ │ │ 1.24.8, 1.25.2 │ net/url: Insufficient validation of bracketed IPv6 hostnames │
│ │ │ │ │ │ │ in net/url │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-47912 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58185 │ │ │ │ │ encoding/asn1: Parsing DER payload can cause memory │
│ │ │ │ │ │ │ exhaustion in encoding/asn1 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58185 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58186 │ │ │ │ │ golang.org/net/http: Lack of limit when parsing cookies can │
│ │ │ │ │ │ │ cause memory exhaustion in... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58186 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58187 │ │ │ │ 1.24.9, 1.25.3 │ crypto/x509: Quadratic complexity when checking name │
│ │ │ │ │ │ │ constraints in crypto/x509 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58187 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58188 │ │ │ │ 1.24.8, 1.25.2 │ crypto/x509: golang: Panic when validating certificates with │
│ │ │ │ │ │ │ DSA public keys in crypto/x509... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58188 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-58189 │ │ │ │ │ crypto/tls: go crypto/tls ALPN negotiation error contains │
│ │ │ │ │ │ │ attacker controlled information │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58189 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61723 │ │ │ │ │ encoding/pem: Quadratic complexity when parsing some invalid │
│ │ │ │ │ │ │ inputs in encoding/pem │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61723 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61724 │ │ │ │ │ net/textproto: Excessive CPU consumption in │
│ │ │ │ │ │ │ Reader.ReadResponse in net/textproto │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61724 │
│ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61725 │ │ │ │ │ net/mail: Excessive CPU consumption in ParseAddress in │
│ │ │ │ │ │ │ net/mail │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61725 │
│ ├─────────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-61727 │ │ │ │ 1.24.11, 1.25.5 │ golang: crypto/x509: excluded subdomain constraint does not │
│ │ │ │ │ │ │ restrict wildcard SANs │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61727 │
└──────────────────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘