We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Trivy Vulnerability Scan failed.
URL: https://github.com/pulibrary/abid/actions/runs/13293225223 Output:
ghcr.io/pulibrary/abid:main (debian 12.9) ========================================= Total: 18 (HIGH: 18, CRITICAL: 0) ┌────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ linux-libc-dev │ CVE-2024-36899 │ HIGH │ fixed │ 6.1.124-1 │ 6.1.128-1 │ kernel: gpiolib: cdev: Fix use after free in │ │ │ │ │ │ │ │ lineinfo_changed_notify │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-36899 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-50047 │ │ │ │ │ kernel: smb: client: fix UAF in async decryption │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50047 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-50164 │ │ │ │ │ kernel: bpf: Fix overloading of MEM_UNINIT's meaning │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50164 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-53170 │ │ │ │ │ kernel: block: fix uaf for flush rq while iterating tags │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-53170 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-53229 │ │ │ │ │ kernel: RDMA/rxe: Fix the qp flush warnings in req │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-53229 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56551 │ │ │ │ │ kernel: drm/amdgpu: fix usage slab after free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56551 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56608 │ │ │ │ │ kernel: drm/amd/display: Fix out-of-bounds access in │ │ │ │ │ │ │ │ 'dcn21_link_encoder_create' │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56608 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56631 │ │ │ │ │ kernel: scsi: sg: Fix slab-use-after-free read in │ │ │ │ │ │ │ │ sg_release() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56631 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56664 │ │ │ │ │ kernel: bpf, sockmap: Fix race between element replace and │ │ │ │ │ │ │ │ close() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56664 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-57887 │ │ │ │ │ kernel: drm: adv7511: Fix use-after-free in │ │ │ │ │ │ │ │ adv7533_attach_dsi() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-57887 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-57892 │ │ │ │ │ kernel: ocfs2: fix slab-use-after-free due to dangling │ │ │ │ │ │ │ │ pointer dqi_priv │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-57892 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-57910 │ │ │ │ │ kernel: iio: light: vcnl4035: fix information leak in │ │ │ │ │ │ │ │ triggered buffer │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-57910 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-57911 │ │ │ │ │ kernel: iio: dummy: iio_simply_dummy_buffer: fix information │ │ │ │ │ │ │ │ leak in triggered buffer │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-57911 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-21631 │ │ │ │ │ kernel: block, bfq: fix waker_bfqq UAF after │ │ │ │ │ │ │ │ bfq_split_bfqq() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-21631 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-21647 │ │ │ │ │ kernel: sched: sch_cake: add bounds checks to host bulk flow │ │ │ │ │ │ │ │ fairness counts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-21647 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-21648 │ │ │ │ │ kernel: netfilter: conntrack: clamp maximum hashtable size │ │ │ │ │ │ │ │ to INT_MAX │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-21648 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-21671 │ │ │ │ │ kernel: zram: fix potential UAF of zram table │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-21671 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-21680 │ │ │ │ │ kernel: pktgen: Avoid out-of-bounds access in │ │ │ │ │ │ │ │ get_imix_entries │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-21680 │ └────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘
The text was updated successfully, but these errors were encountered:
No branches or pull requests
Trivy Vulnerability Scan failed.
URL: https://github.com/pulibrary/abid/actions/runs/13293225223
Output:
The text was updated successfully, but these errors were encountered: