| CVE-ID | Schweregrad | Paket | Betroffene Version | Behobene Version | CVSS-Score |
|---|---|---|---|---|---|
| CVE-2021-3711 | critical | libssl1.1 | <1.1.1l-1 | 1.1.1l-1 | 9.8 |
In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the "out" parameter can be NULL and, on exit, the "outlen" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the "out" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).
Relevance: This CVE (CVE-2021-3711) is relevant if the Docker image uses OpenSSL for secure communications, as it involves a buffer overflow vulnerability in ASN.1 string handling. It becomes critical if the container processes untrusted certificates or data, potentially allowing remote code execution. For typical AMP (game server) usage without exposed OpenSSL parsing, the risk is low. (Note: Relevance analysis is automatically generated and may require verification.) Package URL(s):
More Info (NVD): | |||||
| CVE-2024-5535 | critical | libssl1.1 | <3.3.2-1 | 3.3.2-1 | 9.1 |
| CVE-2025-26625 | high | git-lfs | >=3.6.1-1 | not fixed | 8.6 |
| CVE-2025-9230 | high | libssl1.1 | <3.5.1-1+deb13u1 | 3.5.1-1+deb13u1 | 7.5 |
| CVE-2022-0778 | high | libssl1.1 | <1.1.1n-1 | 1.1.1n-1 | 7.5 |
| CVE-2020-1967 | high | libssl1.1 | <1.1.1g-1 | 1.1.1g-1 | 7.5 |
| CVE-2025-58187 | high | pkg:golang/stdlib@1.24.4 | <1.24.9 | 1.24.9 | 7.5 |
| CVE-2025-61725 | high | pkg:golang/stdlib@1.24.4 | <1.24.8 | 1.24.8 | 7.5 |
| CVE-2025-58188 | high | pkg:golang/stdlib@1.24.4 | <1.24.8 | 1.24.8 | 7.5 |
| CVE-2024-4741 | high | libssl1.1 | <3.2.2-1 | 3.2.2-1 | 7.5 |
Ausnutzung könnte zu schwerwiegenden Konsequenzen wie Systemkompromittierung oder Datenverlust führen. Erfordert sofortige Aufmerksamkeit.
Sicherheitslücke könnte relativ leicht ausgenutzt werden und erhebliche Auswirkungen haben. Erfordert zeitnahe Aufmerksamkeit.
Ausnutzung ist möglich, erfordert aber möglicherweise spezifische Bedingungen. Auswirkungen sind moderat. Sollte zeitnah behoben werden.
Ausnutzung ist schwierig oder die Auswirkungen sind minimal. Kann bei Gelegenheit oder im Rahmen der regulären Wartung behoben werden.
Schweregrad ist nicht bestimmt, informativ oder vernachlässigbar. Überprüfung je nach Kontext.
Sliplane ist eine einfache Container-Hosting-Lösung. Es ermöglicht dir, deine Container innerhalb von Minuten in der Cloud zu deployen und bei Bedarf zu skalieren.
Der CVE-Scanner ist ein leistungsstarkes Tool, das dir hilft, bekannte SicherheitslĂĽcken in deinen Docker-Images zu identifizieren. Indem deine Images mit einer umfassenden Datenbank von Common Vulnerabilities and Exposures (CVEs) abgeglichen werden, kannst du sicherstellen, dass deine Anwendungen sicher und auf dem neuesten Stand sind. FĂĽr weitere Details, schau dir die NIST CVE-Datenbank an.
Mit dem Anstieg von Supply-Chain-Angriffen ist die Sicherung deiner Anwendungen wichtiger denn je. CVE-Scanning spielt eine entscheidende Rolle bei der Identifizierung von Sicherheitslücken, die von Angreifern ausgenutzt werden könnten, insbesondere solche, die durch Abhängigkeiten und Drittanbieter-Komponenten eingeführt werden. Regelmäßiges Scannen und Sichern deiner Docker-Images ist essenziell, um deine Anwendungen vor diesen sich entwickelnden Bedrohungen zu schützen.
CVE steht für Common Vulnerabilities and Exposures. Es ist ein standardisierter Bezeichner für bekannte Sicherheitslücken, der Entwicklern und Organisationen ermöglicht, potenzielle Risiken effektiv zu verfolgen und zu beheben. Für weitere Informationen, besuche cve.mitre.org.
Der CVE-Scanner analysiert deine Docker-Images anhand einer umfassenden Datenbank bekannter SicherheitslĂĽcken. Er nutzt Docker Scout im Hintergrund, um detaillierte Einblicke in betroffene Pakete, Schweregradstufen und verfĂĽgbare Fixes zu liefern, sodass du sofort handeln kannst.
Das Patchen deiner Docker-Images ist ein entscheidender Schritt, um die Sicherheit und Stabilität deiner Anwendungen zu gewährleisten. Durch regelmäßige Updates deiner Images mit den neuesten Sicherheitspatches kannst du bekannte Sicherheitslücken beheben und das Risiko einer Ausnutzung reduzieren. Dieser proaktive Ansatz stellt sicher, dass deine Anwendungen widerstandsfähig gegenüber neuen Bedrohungen bleiben und hilft, die Einhaltung von Sicherheitsstandards zu gewährleisten.