https-portal icon indicating copy to clipboard operation
https-portal copied to clipboard

CVEs in https-portal

Open christophhalbi opened this issue 1 year ago • 2 comments

Hi!

Unfortunately, there are a lot of critical cves in version 1.23.0.

Running trivy for https-portal...

Total: 11 (CRITICAL: 11)

┌──────────────────────┬────────────────┬──────────┬──────────────┬─────────────────────────┬──────────────────┬──────────────────────────────────────────────────────────────┐
│       Library        │ Vulnerability  │ Severity │    Status    │    Installed Version    │  Fixed Version   │                            Title                             │
├──────────────────────┼────────────────┼──────────┼──────────────┼─────────────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ apache2-utils        │ CVE-2024-38474 │ CRITICAL │ fixed        │ 2.4.59-1~deb11u1        │ 2.4.61-1~deb11u1 │ httpd: Substitution encoding issue in mod_rewrite            │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2024-38474                   │
│                      ├────────────────┤          │              │                         │                  ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-38475 │          │              │                         │                  │ httpd: Improper escaping of output in mod_rewrite            │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2024-38475                   │
│                      ├────────────────┤          │              │                         │                  ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2024-38476 │          │              │                         │                  │ httpd: Security issues via backend applications whose        │
│                      │                │          │              │                         │                  │ response headers are malicious or exploitable...             │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2024-38476                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ curl                 │ CVE-2023-23914 │          │ will_not_fix │ 7.74.0-1.3+deb11u11     │                  │ curl: HSTS ignored on multiple requests                      │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2023-23914                   │
├──────────────────────┤                │          │              │                         ├──────────────────┤                                                              │
│ libcurl4             │                │          │              │                         │                  │                                                              │
│                      │                │          │              │                         │                  │                                                              │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libdb5.3             │ CVE-2019-8457  │          │ affected     │ 5.3.28+dfsg1-0.8        │                  │ sqlite: heap out-of-bound read in function rtreenode()       │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2019-8457                    │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ libpython3.9         │ CVE-2021-29921 │          │              │ 3.9.2-1                 │                  │ python-ipaddress: Improper input validation of octal strings │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2021-29921                   │
├──────────────────────┤                │          │              │                         ├──────────────────┤                                                              │
│ libpython3.9-minimal │                │          │              │                         │                  │                                                              │
│                      │                │          │              │                         │                  │                                                              │
├──────────────────────┤                │          │              │                         ├──────────────────┤                                                              │
│ libpython3.9-stdlib  │                │          │              │                         │                  │                                                              │
│                      │                │          │              │                         │                  │                                                              │
├──────────────────────┼────────────────┤          │              ├─────────────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ wget                 │ CVE-2024-38428 │          │              │ 1.21-1+deb11u1          │                  │ wget: Misinterpretation of input may lead to improper        │
│                      │                │          │              │                         │                  │ behavior                                                     │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2024-38428                   │
├──────────────────────┼────────────────┤          ├──────────────┼─────────────────────────┼──────────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g               │ CVE-2023-45853 │          │ will_not_fix │ 1:1.2.11.dfsg-2+deb11u2 │                  │ zlib: integer overflow and resultant heap-based buffer       │
│                      │                │          │              │                         │                  │ overflow in zipOpenNewFileInZip4_6                           │
│                      │                │          │              │                         │                  │ https://avd.aquasec.com/nvd/cve-2023-45853                   │
└──────────────────────┴────────────────┴──────────┴──────────────┴─────────────────────────┴──────────────────┴──────────────────────────────────────────────────────────────┘

christophhalbi avatar Sep 10 '24 05:09 christophhalbi

Could you check if they still exist in 1.24.1?

SteveLTN avatar Sep 10 '24 08:09 SteveLTN

@SteveLTN I tested it with version 1.24.1 and it seems there are new CVEs

trivy image --severity CRITICAL steveltn/https-portal:1.24.1
2024-12-05T15:54:41+01:00	INFO	Vulnerability scanning is enabled
2024-12-05T15:54:41+01:00	INFO	Secret scanning is enabled
2024-12-05T15:54:41+01:00	INFO	If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2024-12-05T15:54:41+01:00	INFO	Please see also https://aquasecurity.github.io/trivy/v0.52/docs/scanner/secret/#recommendation for faster secret detection
2024-12-05T15:54:44+01:00	INFO	Detected OS	family="debian" version="12.6"
2024-12-05T15:54:44+01:00	INFO	[debian] Detecting vulnerabilities...	os_version="12" pkg_num=216
2024-12-05T15:54:44+01:00	INFO	Number of language-specific files	num=1
2024-12-05T15:54:44+01:00	INFO	[gobinary] Detecting vulnerabilities...

steveltn/https-portal:1.24.1 (debian 12.6)

Total: 6 (CRITICAL: 6)

┌───────────┬────────────────┬──────────┬──────────────┬───────────────────┬─────────────────┬────────────────────────────────────────────────────────┐
│  Library  │ Vulnerability  │ Severity │    Status    │ Installed Version │  Fixed Version  │                         Title                          │
├───────────┼────────────────┼──────────┼──────────────┼───────────────────┼─────────────────┼────────────────────────────────────────────────────────┤
│ libaom3   │ CVE-2023-6879  │ CRITICAL │ affected     │ 3.6.0-1           │                 │ aom: heap-buffer-overflow on frame size change         │
│           │                │          │              │                   │                 │ https://avd.aquasec.com/nvd/cve-2023-6879              │
│           ├────────────────┤          ├──────────────┤                   ├─────────────────┼────────────────────────────────────────────────────────┤
│           │ CVE-2024-5171  │          │ fixed        │                   │ 3.6.0-1+deb12u1 │ libaom: Integer overflow in internal                   │
│           │                │          │              │                   │                 │ function img_alloc_helper                              │
│           │                │          │              │                   │                 │ https://avd.aquasec.com/nvd/cve-2024-5171              │
├───────────┼────────────────┤          │              ├───────────────────┼─────────────────┼────────────────────────────────────────────────────────┤
│ libexpat1 │ CVE-2024-45491 │          │              │ 2.5.0-1           │ 2.5.0-1+deb12u1 │ libexpat: Integer Overflow or Wraparound               │
│           │                │          │              │                   │                 │ https://avd.aquasec.com/nvd/cve-2024-45491             │
│           ├────────────────┤          │              │                   │                 ├────────────────────────────────────────────────────────┤
│           │ CVE-2024-45492 │          │              │                   │                 │ libexpat: integer overflow                             │
│           │                │          │              │                   │                 │ https://avd.aquasec.com/nvd/cve-2024-45492             │
├───────────┼────────────────┤          ├──────────────┼───────────────────┼─────────────────┼────────────────────────────────────────────────────────┤
│ wget      │ CVE-2024-38428 │          │ affected     │ 1.21.3-1+b2       │                 │ wget: Misinterpretation of input may lead to improper  │
│           │                │          │              │                   │                 │ behavior                                               │
│           │                │          │              │                   │                 │ https://avd.aquasec.com/nvd/cve-2024-38428             │
├───────────┼────────────────┤          ├──────────────┼───────────────────┼─────────────────┼────────────────────────────────────────────────────────┤
│ zlib1g    │ CVE-2023-45853 │          │ will_not_fix │ 1:1.2.13.dfsg-1   │                 │ zlib: integer overflow and resultant heap-based buffer │
│           │                │          │              │                   │                 │ overflow in zipOpenNewFileInZip4_6                     │
│           │                │          │              │                   │                 │ https://avd.aquasec.com/nvd/cve-2023-45853             │
└───────────┴────────────────┴──────────┴──────────────┴───────────────────┴─────────────────┴────────────────────────────────────────────────────────┘

usr/bin/docker-gen (gobinary)

Total: 2 (CRITICAL: 2)

┌──────────────────────────┬────────────────┬──────────┬────────┬──────────────────────┬─────────────────────────────────┬────────────────────────────────────────────────────────────┐
│         Library          │ Vulnerability  │ Severity │ Status │  Installed Version   │          Fixed Version          │                           Title                            │
├──────────────────────────┼────────────────┼──────────┼────────┼──────────────────────┼─────────────────────────────────┼────────────────────────────────────────────────────────────┤
│ github.com/docker/docker │ CVE-2024-41110 │ CRITICAL │ fixed  │ v25.0.5+incompatible │ 23.0.15, 26.1.5, 27.1.1, 25.0.6 │ moby: Authz zero length regression                         │
│                          │                │          │        │                      │                                 │ https://avd.aquasec.com/nvd/cve-2024-41110                 │
├──────────────────────────┼────────────────┤          │        ├──────────────────────┼─────────────────────────────────┼────────────────────────────────────────────────────────────┤
│ stdlib                   │ CVE-2024-24790 │          │        │ 1.21.10              │ 1.21.11, 1.22.4                 │ golang: net/netip: Unexpected behavior from Is methods for │
│                          │                │          │        │                      │                                 │ IPv4-mapped IPv6 addresses                                 │
│                          │                │          │        │                      │                                 │ https://avd.aquasec.com/nvd/cve-2024-24790                 │
└──────────────────────────┴────────────────┴──────────┴────────┴──────────────────────┴─────────────────────────────────┴────────────────────────────────────────────────────────────┘

Julia-Wagner avatar Dec 05 '24 14:12 Julia-Wagner