[GH-ISSUE #2839] Vulnerabilities #1949

Open
opened 2026-02-26 07:33:23 +03:00 by kerem · 10 comments
Owner

Originally created by @okproject on GitHub (Apr 18, 2023).
Original GitHub issue: https://github.com/NginxProxyManager/nginx-proxy-manager/issues/2839

Checklist

  • Have you pulled and found the error with jc21/nginx-proxy-manager:latest docker image?
    • No
  • Are you sure you're not using someone else's docker image?
    • Yes
  • Have you searched for similar issues (both open and closed)?
    • Yes

Describe the bug

Docker vulnerabilities report shows chritical security problems. Any suggestion about that ?

image

Nginx Proxy Manager Version

To Reproduce
Steps to reproduce the behavior:

  1. Go to 'Docker containers'
  2. Click on 'jc21/nginx-proxy-manager:latest'
  3. At the right side, click Vulnerabilities tab
  4. See security alerts

Expected behavior

  • Image container and dependencies should be stable and secure

Screenshots

Operating System

macos Monterey 12.6.5

Originally created by @okproject on GitHub (Apr 18, 2023). Original GitHub issue: https://github.com/NginxProxyManager/nginx-proxy-manager/issues/2839 <!-- Are you in the right place? - If you are looking for support on how to get your upstream server forwarding, please consider asking the community on Reddit. - If you are writing code changes to contribute and need to ask about the internals of the software, Gitter is the best place to ask. - If you think you found a bug with NPM (not Nginx, or your upstream server or MySql) then you are in the *right place.* --> **Checklist** - Have you pulled and found the error with `jc21/nginx-proxy-manager:latest` docker image? - No - Are you sure you're not using someone else's docker image? - Yes - Have you searched for similar issues (both open and closed)? - Yes **Describe the bug** <!-- A clear and concise description of what the bug is. --> Docker vulnerabilities report shows chritical security problems. Any suggestion about that ? <img width="1788" alt="image" src="https://user-images.githubusercontent.com/4440992/232791528-d7e48e97-fb13-40e9-9bb1-87a617366a0f.png"> **Nginx Proxy Manager Version** <!-- What version of Nginx Proxy Manager is reported on the login page? --> **To Reproduce** Steps to reproduce the behavior: 1. Go to 'Docker containers' 2. Click on 'jc21/nginx-proxy-manager:latest' 3. At the right side, click Vulnerabilities tab 4. See security alerts **Expected behavior** <!-- A clear and concise description of what you expected to happen. --> - Image container and dependencies should be stable and secure **Screenshots** <!-- If applicable, add screenshots to help explain your problem. --> **Operating System** <!-- Please specify if using a Rpi, Mac, orchestration tool or any other setups that might affect the reproduction of this error. --> macos Monterey 12.6.5
Author
Owner

@ilbarone87 commented on GitHub (Apr 20, 2023):

@okproject slightly OT, what's that tool you're using to scan the vulnerabilities?

<!-- gh-comment-id:1516159738 --> @ilbarone87 commented on GitHub (Apr 20, 2023): @okproject slightly OT, what's that tool you're using to scan the vulnerabilities?
Author
Owner

@phillipmcmahon commented on GitHub (Apr 20, 2023):

@okproject slightly OT, what's that tool you're using to scan the vulnerabilities?

https://docs.docker.com/scout/

<!-- gh-comment-id:1516391748 --> @phillipmcmahon commented on GitHub (Apr 20, 2023): > @okproject slightly OT, what's that tool you're using to scan the vulnerabilities? https://docs.docker.com/scout/
Author
Owner

@okproject commented on GitHub (Apr 20, 2023):

slightly OT, what's that tool you're using to scan the vulnerabilities?

  • I use built-in docker feature.
  • You can reproduce steps as I described my first message like below
To Reproduce
Steps to reproduce the behavior:

With docker desktop:

Go to 'Docker containers' 
Click on 'jc21/nginx-proxy-manager:latest'
At the right side, click Vulnerabilities tab
See security alerts
<!-- gh-comment-id:1516813662 --> @okproject commented on GitHub (Apr 20, 2023): > slightly OT, what's that tool you're using to scan the vulnerabilities? - I use built-in docker feature. - You can reproduce steps as I described my first message like below ``` To Reproduce Steps to reproduce the behavior: With docker desktop: Go to 'Docker containers' Click on 'jc21/nginx-proxy-manager:latest' At the right side, click Vulnerabilities tab See security alerts ```
Author
Owner

@cospeedster commented on GitHub (Oct 25, 2023):

Hey there,

Today I stumbled over the security issues of this image. I did a quick trivy scan:

trivy image -o trivy-result_jc21-nginx-proxy-manager-2.10.4.txt --ignore-unfixed --scanners vuln jc21/nginx-proxy-manager:2.10.4

trivy-result_jc21-nginx-proxy-manager-2.10.4.txt


jc21/nginx-proxy-manager:2.10.4 (debian 10.13)
==============================================
Total: 56 (UNKNOWN: 0, LOW: 0, MEDIUM: 38, HIGH: 12, CRITICAL: 6)

┌──────────────────────┬────────────────┬──────────┬────────┬────────────────────────┬────────────────────────┬──────────────────────────────────────────────────────────────┐
│       Library        │ Vulnerability  │ Severity │ Status │   Installed Version    │     Fixed Version      │                            Title                             │
├──────────────────────┼────────────────┼──────────┼────────┼────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ curl                 │ CVE-2023-28321 │ MEDIUM   │ fixed  │ 7.64.0-4+deb10u6       │ 7.64.0-4+deb10u7       │ IDN wildcard match may lead to Improper Cerificate           │
│                      │                │          │        │                        │                        │ Validation                                                   │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-28321                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-38546 │          │        │                        │                        │ cookie injection with none file                              │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-38546                   │
├──────────────────────┼────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│ libcurl3-gnutls      │ CVE-2023-28321 │          │        │                        │                        │ IDN wildcard match may lead to Improper Cerificate           │
│                      │                │          │        │                        │                        │ Validation                                                   │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-28321                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-38546 │          │        │                        │                        │ cookie injection with none file                              │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-38546                   │
├──────────────────────┼────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│ libcurl4             │ CVE-2023-28321 │          │        │                        │                        │ IDN wildcard match may lead to Improper Cerificate           │
│                      │                │          │        │                        │                        │ Validation                                                   │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-28321                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-38546 │          │        │                        │                        │ cookie injection with none file                              │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-38546                   │
├──────────────────────┼────────────────┤          │        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libgssapi-krb5-2     │ CVE-2023-36054 │          │        │ 1.17-3+deb10u5         │ 1.17-3+deb10u6         │ Denial of service through freeing uninitialized pointer      │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-36054                   │
├──────────────────────┤                │          │        │                        │                        │                                                              │
│ libk5crypto3         │                │          │        │                        │                        │                                                              │
│                      │                │          │        │                        │                        │                                                              │
├──────────────────────┤                │          │        │                        │                        │                                                              │
│ libkrb5-3            │                │          │        │                        │                        │                                                              │
│                      │                │          │        │                        │                        │                                                              │
├──────────────────────┤                │          │        │                        │                        │                                                              │
│ libkrb5support0      │                │          │        │                        │                        │                                                              │
│                      │                │          │        │                        │                        │                                                              │
├──────────────────────┼────────────────┤          │        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libncurses6          │ CVE-2020-19189 │          │        │ 6.1+20181013-2+deb10u3 │ 6.1+20181013-2+deb10u4 │ 997                                                          │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2020-19189                   │
├──────────────────────┤                │          │        │                        │                        │                                                              │
│ libncursesw6         │                │          │        │                        │                        │                                                              │
│                      │                │          │        │                        │                        │                                                              │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libnghttp2-14        │ CVE-2020-11080 │ HIGH     │        │ 1.36.0-2+deb10u1       │ 1.36.0-2+deb10u2       │ overly large SETTINGS frames can lead to DoS                 │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2020-11080                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-44487 │          │        │                        │                        │ Multiple HTTP/2 enabled web servers are vulnerable to a DDoS │
│                      │                │          │        │                        │                        │ attack (Rapid...                                             │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-44487                   │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libpython3.7-minimal │ CVE-2022-48565 │ CRITICAL │        │ 3.7.3-2+deb10u5        │ 3.7.3-2+deb10u6        │ XML External Entity in XML processing plistlib module        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48565                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48560 │ HIGH     │        │                        │                        │ A use-after-free exists in Python through 3.9 via            │
│                      │                │          │        │                        │                        │ heappushpop in heapq ......                                  │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48560                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48564 │ MEDIUM   │        │                        │                        │ read_ints in plistlib.py in Python through 3.9.1 is          │
│                      │                │          │        │                        │                        │ vulnerable to a po...                                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48564                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48566 │          │        │                        │                        │ constant-time-defeating optimisations issue in the           │
│                      │                │          │        │                        │                        │ compare_digest function in Lib/hmac.p                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48566                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-40217 │          │        │                        │                        │ TLS handshake bypass                                         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-40217                   │
├──────────────────────┼────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│ libpython3.7-stdlib  │ CVE-2022-48565 │ CRITICAL │        │                        │                        │ XML External Entity in XML processing plistlib module        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48565                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48560 │ HIGH     │        │                        │                        │ A use-after-free exists in Python through 3.9 via            │
│                      │                │          │        │                        │                        │ heappushpop in heapq ......                                  │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48560                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48564 │ MEDIUM   │        │                        │                        │ read_ints in plistlib.py in Python through 3.9.1 is          │
│                      │                │          │        │                        │                        │ vulnerable to a po...                                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48564                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48566 │          │        │                        │                        │ constant-time-defeating optimisations issue in the           │
│                      │                │          │        │                        │                        │ compare_digest function in Lib/hmac.p                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48566                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-40217 │          │        │                        │                        │ TLS handshake bypass                                         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-40217                   │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libssh2-1            │ CVE-2019-13115 │ HIGH     │        │ 1.8.0-2.1              │ 1.8.0-2.1+deb10u1      │ integer overflow in                                          │
│                      │                │          │        │                        │                        │ kex_method_diffie_hellman_group_exchange_sha256_key_exchange │
│                      │                │          │        │                        │                        │ in kex.c leads to out-of-bounds write                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2019-13115                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2019-17498 │          │        │                        │                        │ integer overflow in SSH_MSG_DISCONNECT logic in packet.c     │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2019-17498                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2020-22218 │          │        │                        │                        │ use-of-uninitialized-value in _libssh2_transport_read        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2020-22218                   │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libssl1.1            │ CVE-2023-3446  │ MEDIUM   │        │ 1.1.1n-0+deb10u5       │ 1.1.1n-0+deb10u6       │ Excessive time spent checking DH keys and parameters         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-3446                    │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-3817  │          │        │                        │                        │ Excessive time spent checking DH q parameter value           │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-3817                    │
├──────────────────────┼────────────────┤          │        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libtinfo6            │ CVE-2020-19189 │          │        │ 6.1+20181013-2+deb10u3 │ 6.1+20181013-2+deb10u4 │ 997                                                          │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2020-19189                   │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ libx11-6             │ CVE-2023-43787 │ HIGH     │        │ 2:1.6.7-1+deb10u3      │ 2:1.6.7-1+deb10u4      │ integer overflow in XCreateImage() leading to a heap         │
│                      │                │          │        │                        │                        │ overflow                                                     │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-43787                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-43785 │ MEDIUM   │        │                        │                        │ out-of-bounds memory access in _XkbReadKeySyms()             │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-43785                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-43786 │          │        │                        │                        │ stack exhaustion from infinite recursion in PutSubImage()    │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-43786                   │
├──────────────────────┼────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│ libx11-data          │ CVE-2023-43787 │ HIGH     │        │                        │                        │ integer overflow in XCreateImage() leading to a heap         │
│                      │                │          │        │                        │                        │ overflow                                                     │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-43787                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-43785 │ MEDIUM   │        │                        │                        │ out-of-bounds memory access in _XkbReadKeySyms()             │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-43785                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-43786 │          │        │                        │                        │ stack exhaustion from infinite recursion in PutSubImage()    │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-43786                   │
├──────────────────────┼────────────────┤          │        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ ncurses-base         │ CVE-2020-19189 │          │        │ 6.1+20181013-2+deb10u3 │ 6.1+20181013-2+deb10u4 │ 997                                                          │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2020-19189                   │
├──────────────────────┤                │          │        │                        │                        │                                                              │
│ ncurses-bin          │                │          │        │                        │                        │                                                              │
│                      │                │          │        │                        │                        │                                                              │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ openssh-client       │ CVE-2023-38408 │ CRITICAL │        │ 1:7.9p1-10+deb10u2     │ 1:7.9p1-10+deb10u3     │ Remote code execution in ssh-agent PKCS#11 support           │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-38408                   │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ openssl              │ CVE-2023-3446  │ MEDIUM   │        │ 1.1.1n-0+deb10u5       │ 1.1.1n-0+deb10u6       │ Excessive time spent checking DH keys and parameters         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-3446                    │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-3817  │          │        │                        │                        │ Excessive time spent checking DH q parameter value           │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-3817                    │
├──────────────────────┼────────────────┼──────────┤        ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤
│ python3.7            │ CVE-2022-48565 │ CRITICAL │        │ 3.7.3-2+deb10u5        │ 3.7.3-2+deb10u6        │ XML External Entity in XML processing plistlib module        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48565                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48560 │ HIGH     │        │                        │                        │ A use-after-free exists in Python through 3.9 via            │
│                      │                │          │        │                        │                        │ heappushpop in heapq ......                                  │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48560                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48564 │ MEDIUM   │        │                        │                        │ read_ints in plistlib.py in Python through 3.9.1 is          │
│                      │                │          │        │                        │                        │ vulnerable to a po...                                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48564                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48566 │          │        │                        │                        │ constant-time-defeating optimisations issue in the           │
│                      │                │          │        │                        │                        │ compare_digest function in Lib/hmac.p                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48566                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-40217 │          │        │                        │                        │ TLS handshake bypass                                         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-40217                   │
├──────────────────────┼────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│ python3.7-minimal    │ CVE-2022-48565 │ CRITICAL │        │                        │                        │ XML External Entity in XML processing plistlib module        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48565                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48560 │ HIGH     │        │                        │                        │ A use-after-free exists in Python through 3.9 via            │
│                      │                │          │        │                        │                        │ heappushpop in heapq ......                                  │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48560                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48564 │ MEDIUM   │        │                        │                        │ read_ints in plistlib.py in Python through 3.9.1 is          │
│                      │                │          │        │                        │                        │ vulnerable to a po...                                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48564                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48566 │          │        │                        │                        │ constant-time-defeating optimisations issue in the           │
│                      │                │          │        │                        │                        │ compare_digest function in Lib/hmac.p                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48566                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-40217 │          │        │                        │                        │ TLS handshake bypass                                         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-40217                   │
├──────────────────────┼────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│ python3.7-venv       │ CVE-2022-48565 │ CRITICAL │        │                        │                        │ XML External Entity in XML processing plistlib module        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48565                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48560 │ HIGH     │        │                        │                        │ A use-after-free exists in Python through 3.9 via            │
│                      │                │          │        │                        │                        │ heappushpop in heapq ......                                  │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48560                   │
│                      ├────────────────┼──────────┤        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48564 │ MEDIUM   │        │                        │                        │ read_ints in plistlib.py in Python through 3.9.1 is          │
│                      │                │          │        │                        │                        │ vulnerable to a po...                                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48564                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2022-48566 │          │        │                        │                        │ constant-time-defeating optimisations issue in the           │
│                      │                │          │        │                        │                        │ compare_digest function in Lib/hmac.p                        │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2022-48566                   │
│                      ├────────────────┤          │        │                        │                        ├──────────────────────────────────────────────────────────────┤
│                      │ CVE-2023-40217 │          │        │                        │                        │ TLS handshake bypass                                         │
│                      │                │          │        │                        │                        │ https://avd.aquasec.com/nvd/cve-2023-40217                   │
└──────────────────────┴────────────────┴──────────┴────────┴────────────────────────┴────────────────────────┴──────────────────────────────────────────────────────────────┘

Node.js (node-pkg)
==================
Total: 6 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 5, CRITICAL: 0)

┌───────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬────────────────────────────┬────────────────────────────────────────────────────────────┐
│          Library          │ Vulnerability  │ Severity │ Status │ Installed Version │       Fixed Version        │                           Title                            │
├───────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼────────────────────────────┼────────────────────────────────────────────────────────────┤
│ ansi-regex (package.json) │ CVE-2021-3807  │ HIGH     │ fixed  │ 3.0.0             │ 6.0.1, 5.0.1, 4.1.1, 3.0.1 │ Regular expression denial of service (ReDoS) matching ANSI │
│                           │                │          │        │                   │                            │ escape codes                                               │
│                           │                │          │        │                   │                            │ https://avd.aquasec.com/nvd/cve-2021-3807                  │
│                           │                │          │        ├───────────────────┤                            │                                                            │
│                           │                │          │        │ 5.0.0             │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
│                           │                │          │        │                   │                            │                                                            │
├───────────────────────────┼────────────────┼──────────┤        ├───────────────────┼────────────────────────────┼────────────────────────────────────────────────────────────┤
│ debug (package.json)      │ CVE-2017-16137 │ MEDIUM   │        │ 3.2.6             │ 2.6.9, 3.1.0, 3.2.7, 4.3.1 │ nodejs-debug: Regular expression Denial of Service         │
│                           │                │          │        │                   │                            │ https://avd.aquasec.com/nvd/cve-2017-16137                 │
├───────────────────────────┼────────────────┼──────────┤        ├───────────────────┼────────────────────────────┼────────────────────────────────────────────────────────────┤
│ minimatch (package.json)  │ CVE-2022-3517  │ HIGH     │        │ 3.0.4             │ 3.0.5                      │ ReDoS via the braceExpand function                         │
│                           │                │          │        │                   │                            │ https://avd.aquasec.com/nvd/cve-2022-3517                  │
└───────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴────────────────────────────┴────────────────────────────────────────────────────────────┘

Python (python-pkg)
===================
Total: 9 (UNKNOWN: 0, LOW: 3, MEDIUM: 4, HIGH: 2, CRITICAL: 0)

┌─────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬────────────────┬────────────────────────────────────────────────────────────┐
│         Library         │    Vulnerability    │ Severity │ Status │ Installed Version │ Fixed Version  │                           Title                            │
├─────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼────────────────┼────────────────────────────────────────────────────────────┤
│ cryptography (METADATA) │ CVE-2023-0286       │ HIGH     │ fixed  │ 2.8               │ 39.0.1         │ X.400 address type confusion in X.509 GeneralName          │
│                         │                     │          │        │                   │                │ https://avd.aquasec.com/nvd/cve-2023-0286                  │
│                         ├─────────────────────┼──────────┤        │                   ├────────────────┼────────────────────────────────────────────────────────────┤
│                         │ CVE-2020-25659      │ MEDIUM   │        │                   │ 3.2            │ Bleichenbacher timing oracle attack against RSA decryption │
│                         │                     │          │        │                   │                │ https://avd.aquasec.com/nvd/cve-2020-25659                 │
│                         ├─────────────────────┤          │        │                   ├────────────────┼────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-23931      │          │        │                   │ 39.0.1         │ memory corruption via immutable objects                    │
│                         │                     │          │        │                   │                │ https://avd.aquasec.com/nvd/cve-2023-23931                 │
│                         ├─────────────────────┼──────────┤        │                   ├────────────────┼────────────────────────────────────────────────────────────┤
│                         │ GHSA-5cpq-8wj7-hf2v │ LOW      │        │                   │ 41.0.0         │ Vulnerable OpenSSL included in cryptography wheels         │
│                         │                     │          │        │                   │                │ https://github.com/advisories/GHSA-5cpq-8wj7-hf2v          │
│                         ├─────────────────────┤          │        │                   ├────────────────┼────────────────────────────────────────────────────────────┤
│                         │ GHSA-jm77-qphf-c4w8 │          │        │                   │ 41.0.3         │ pyca/cryptography's wheels include vulnerable OpenSSL      │
│                         │                     │          │        │                   │                │ https://github.com/advisories/GHSA-jm77-qphf-c4w8          │
│                         ├─────────────────────┤          │        │                   ├────────────────┼────────────────────────────────────────────────────────────┤
│                         │ GHSA-v8gr-m533-ghj9 │          │        │                   │ 41.0.4         │ Vulnerable OpenSSL included in cryptography wheels         │
│                         │                     │          │        │                   │                │ https://github.com/advisories/GHSA-v8gr-m533-ghj9          │
├─────────────────────────┼─────────────────────┼──────────┤        ├───────────────────┼────────────────┼────────────────────────────────────────────────────────────┤
│ setuptools (METADATA)   │ CVE-2022-40897      │ HIGH     │        │ 58.0.0            │ 65.5.1         │ Regular Expression Denial of Service (ReDoS) in            │
│                         │                     │          │        │                   │                │ package_index.py                                           │
│                         │                     │          │        │                   │                │ https://avd.aquasec.com/nvd/cve-2022-40897                 │
├─────────────────────────┼─────────────────────┼──────────┤        ├───────────────────┼────────────────┼────────────────────────────────────────────────────────────┤
│ urllib3 (METADATA)      │ CVE-2023-43804      │ MEDIUM   │        │ 2.0.4             │ 2.0.6, 1.26.17 │ Cookie request header isn't stripped during cross-origin   │
│                         │                     │          │        │                   │                │ redirects                                                  │
│                         │                     │          │        │                   │                │ https://avd.aquasec.com/nvd/cve-2023-43804                 │
│                         ├─────────────────────┤          │        │                   ├────────────────┼────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-45803      │          │        │                   │ 2.0.7, 1.26.18 │ urllib3 is a user-friendly HTTP client library for Python. │
│                         │                     │          │        │                   │                │ urllib3 pre ......                                         │
│                         │                     │          │        │                   │                │ https://avd.aquasec.com/nvd/cve-2023-45803                 │
└─────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴────────────────┴────────────────────────────────────────────────────────────┘

Are there any plans or ideas of patching and updating it regularly?

/cc @jc21

<!-- gh-comment-id:1780085899 --> @cospeedster commented on GitHub (Oct 25, 2023): Hey there, Today I stumbled over the security issues of this image. I did a quick trivy scan: ```bash trivy image -o trivy-result_jc21-nginx-proxy-manager-2.10.4.txt --ignore-unfixed --scanners vuln jc21/nginx-proxy-manager:2.10.4 ``` trivy-result_jc21-nginx-proxy-manager-2.10.4.txt ```txt jc21/nginx-proxy-manager:2.10.4 (debian 10.13) ============================================== Total: 56 (UNKNOWN: 0, LOW: 0, MEDIUM: 38, HIGH: 12, CRITICAL: 6) ┌──────────────────────┬────────────────┬──────────┬────────┬────────────────────────┬────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├──────────────────────┼────────────────┼──────────┼────────┼────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ curl │ CVE-2023-28321 │ MEDIUM │ fixed │ 7.64.0-4+deb10u6 │ 7.64.0-4+deb10u7 │ IDN wildcard match may lead to Improper Cerificate │ │ │ │ │ │ │ │ Validation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28321 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-38546 │ │ │ │ │ cookie injection with none file │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-38546 │ ├──────────────────────┼────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ libcurl3-gnutls │ CVE-2023-28321 │ │ │ │ │ IDN wildcard match may lead to Improper Cerificate │ │ │ │ │ │ │ │ Validation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28321 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-38546 │ │ │ │ │ cookie injection with none file │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-38546 │ ├──────────────────────┼────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ libcurl4 │ CVE-2023-28321 │ │ │ │ │ IDN wildcard match may lead to Improper Cerificate │ │ │ │ │ │ │ │ Validation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28321 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-38546 │ │ │ │ │ cookie injection with none file │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-38546 │ ├──────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgssapi-krb5-2 │ CVE-2023-36054 │ │ │ 1.17-3+deb10u5 │ 1.17-3+deb10u6 │ Denial of service through freeing uninitialized pointer │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-36054 │ ├──────────────────────┤ │ │ │ │ │ │ │ libk5crypto3 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────┤ │ │ │ │ │ │ │ libkrb5-3 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────┤ │ │ │ │ │ │ │ libkrb5support0 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libncurses6 │ CVE-2020-19189 │ │ │ 6.1+20181013-2+deb10u3 │ 6.1+20181013-2+deb10u4 │ 997 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19189 │ ├──────────────────────┤ │ │ │ │ │ │ │ libncursesw6 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libnghttp2-14 │ CVE-2020-11080 │ HIGH │ │ 1.36.0-2+deb10u1 │ 1.36.0-2+deb10u2 │ overly large SETTINGS frames can lead to DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-11080 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-44487 │ │ │ │ │ Multiple HTTP/2 enabled web servers are vulnerable to a DDoS │ │ │ │ │ │ │ │ attack (Rapid... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-44487 │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpython3.7-minimal │ CVE-2022-48565 │ CRITICAL │ │ 3.7.3-2+deb10u5 │ 3.7.3-2+deb10u6 │ XML External Entity in XML processing plistlib module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48565 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48560 │ HIGH │ │ │ │ A use-after-free exists in Python through 3.9 via │ │ │ │ │ │ │ │ heappushpop in heapq ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48560 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48564 │ MEDIUM │ │ │ │ read_ints in plistlib.py in Python through 3.9.1 is │ │ │ │ │ │ │ │ vulnerable to a po... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48564 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48566 │ │ │ │ │ constant-time-defeating optimisations issue in the │ │ │ │ │ │ │ │ compare_digest function in Lib/hmac.p │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48566 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-40217 │ │ │ │ │ TLS handshake bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-40217 │ ├──────────────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ libpython3.7-stdlib │ CVE-2022-48565 │ CRITICAL │ │ │ │ XML External Entity in XML processing plistlib module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48565 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48560 │ HIGH │ │ │ │ A use-after-free exists in Python through 3.9 via │ │ │ │ │ │ │ │ heappushpop in heapq ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48560 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48564 │ MEDIUM │ │ │ │ read_ints in plistlib.py in Python through 3.9.1 is │ │ │ │ │ │ │ │ vulnerable to a po... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48564 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48566 │ │ │ │ │ constant-time-defeating optimisations issue in the │ │ │ │ │ │ │ │ compare_digest function in Lib/hmac.p │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48566 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-40217 │ │ │ │ │ TLS handshake bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-40217 │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libssh2-1 │ CVE-2019-13115 │ HIGH │ │ 1.8.0-2.1 │ 1.8.0-2.1+deb10u1 │ integer overflow in │ │ │ │ │ │ │ │ kex_method_diffie_hellman_group_exchange_sha256_key_exchange │ │ │ │ │ │ │ │ in kex.c leads to out-of-bounds write │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-13115 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-17498 │ │ │ │ │ integer overflow in SSH_MSG_DISCONNECT logic in packet.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-17498 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-22218 │ │ │ │ │ use-of-uninitialized-value in _libssh2_transport_read │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-22218 │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libssl1.1 │ CVE-2023-3446 │ MEDIUM │ │ 1.1.1n-0+deb10u5 │ 1.1.1n-0+deb10u6 │ Excessive time spent checking DH keys and parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3446 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-3817 │ │ │ │ │ Excessive time spent checking DH q parameter value │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3817 │ ├──────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libtinfo6 │ CVE-2020-19189 │ │ │ 6.1+20181013-2+deb10u3 │ 6.1+20181013-2+deb10u4 │ 997 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19189 │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ libx11-6 │ CVE-2023-43787 │ HIGH │ │ 2:1.6.7-1+deb10u3 │ 2:1.6.7-1+deb10u4 │ integer overflow in XCreateImage() leading to a heap │ │ │ │ │ │ │ │ overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43787 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-43785 │ MEDIUM │ │ │ │ out-of-bounds memory access in _XkbReadKeySyms() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43785 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-43786 │ │ │ │ │ stack exhaustion from infinite recursion in PutSubImage() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43786 │ ├──────────────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ libx11-data │ CVE-2023-43787 │ HIGH │ │ │ │ integer overflow in XCreateImage() leading to a heap │ │ │ │ │ │ │ │ overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43787 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-43785 │ MEDIUM │ │ │ │ out-of-bounds memory access in _XkbReadKeySyms() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43785 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-43786 │ │ │ │ │ stack exhaustion from infinite recursion in PutSubImage() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43786 │ ├──────────────────────┼────────────────┤ │ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-base │ CVE-2020-19189 │ │ │ 6.1+20181013-2+deb10u3 │ 6.1+20181013-2+deb10u4 │ 997 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-19189 │ ├──────────────────────┤ │ │ │ │ │ │ │ ncurses-bin │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ openssh-client │ CVE-2023-38408 │ CRITICAL │ │ 1:7.9p1-10+deb10u2 │ 1:7.9p1-10+deb10u3 │ Remote code execution in ssh-agent PKCS#11 support │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-38408 │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2023-3446 │ MEDIUM │ │ 1.1.1n-0+deb10u5 │ 1.1.1n-0+deb10u6 │ Excessive time spent checking DH keys and parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3446 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-3817 │ │ │ │ │ Excessive time spent checking DH q parameter value │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-3817 │ ├──────────────────────┼────────────────┼──────────┤ ├────────────────────────┼────────────────────────┼──────────────────────────────────────────────────────────────┤ │ python3.7 │ CVE-2022-48565 │ CRITICAL │ │ 3.7.3-2+deb10u5 │ 3.7.3-2+deb10u6 │ XML External Entity in XML processing plistlib module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48565 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48560 │ HIGH │ │ │ │ A use-after-free exists in Python through 3.9 via │ │ │ │ │ │ │ │ heappushpop in heapq ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48560 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48564 │ MEDIUM │ │ │ │ read_ints in plistlib.py in Python through 3.9.1 is │ │ │ │ │ │ │ │ vulnerable to a po... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48564 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48566 │ │ │ │ │ constant-time-defeating optimisations issue in the │ │ │ │ │ │ │ │ compare_digest function in Lib/hmac.p │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48566 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-40217 │ │ │ │ │ TLS handshake bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-40217 │ ├──────────────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ python3.7-minimal │ CVE-2022-48565 │ CRITICAL │ │ │ │ XML External Entity in XML processing plistlib module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48565 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48560 │ HIGH │ │ │ │ A use-after-free exists in Python through 3.9 via │ │ │ │ │ │ │ │ heappushpop in heapq ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48560 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48564 │ MEDIUM │ │ │ │ read_ints in plistlib.py in Python through 3.9.1 is │ │ │ │ │ │ │ │ vulnerable to a po... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48564 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48566 │ │ │ │ │ constant-time-defeating optimisations issue in the │ │ │ │ │ │ │ │ compare_digest function in Lib/hmac.p │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48566 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-40217 │ │ │ │ │ TLS handshake bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-40217 │ ├──────────────────────┼────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ python3.7-venv │ CVE-2022-48565 │ CRITICAL │ │ │ │ XML External Entity in XML processing plistlib module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48565 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48560 │ HIGH │ │ │ │ A use-after-free exists in Python through 3.9 via │ │ │ │ │ │ │ │ heappushpop in heapq ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48560 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48564 │ MEDIUM │ │ │ │ read_ints in plistlib.py in Python through 3.9.1 is │ │ │ │ │ │ │ │ vulnerable to a po... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48564 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48566 │ │ │ │ │ constant-time-defeating optimisations issue in the │ │ │ │ │ │ │ │ compare_digest function in Lib/hmac.p │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48566 │ │ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-40217 │ │ │ │ │ TLS handshake bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-40217 │ └──────────────────────┴────────────────┴──────────┴────────┴────────────────────────┴────────────────────────┴──────────────────────────────────────────────────────────────┘ Node.js (node-pkg) ================== Total: 6 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 5, CRITICAL: 0) ┌───────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬────────────────────────────┬────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼────────────────────────────┼────────────────────────────────────────────────────────────┤ │ ansi-regex (package.json) │ CVE-2021-3807 │ HIGH │ fixed │ 3.0.0 │ 6.0.1, 5.0.1, 4.1.1, 3.0.1 │ Regular expression denial of service (ReDoS) matching ANSI │ │ │ │ │ │ │ │ escape codes │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-3807 │ │ │ │ │ ├───────────────────┤ │ │ │ │ │ │ │ 5.0.0 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├───────────────────────────┼────────────────┼──────────┤ ├───────────────────┼────────────────────────────┼────────────────────────────────────────────────────────────┤ │ debug (package.json) │ CVE-2017-16137 │ MEDIUM │ │ 3.2.6 │ 2.6.9, 3.1.0, 3.2.7, 4.3.1 │ nodejs-debug: Regular expression Denial of Service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-16137 │ ├───────────────────────────┼────────────────┼──────────┤ ├───────────────────┼────────────────────────────┼────────────────────────────────────────────────────────────┤ │ minimatch (package.json) │ CVE-2022-3517 │ HIGH │ │ 3.0.4 │ 3.0.5 │ ReDoS via the braceExpand function │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3517 │ └───────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴────────────────────────────┴────────────────────────────────────────────────────────────┘ Python (python-pkg) =================== Total: 9 (UNKNOWN: 0, LOW: 3, MEDIUM: 4, HIGH: 2, CRITICAL: 0) ┌─────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬────────────────┬────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼────────────────┼────────────────────────────────────────────────────────────┤ │ cryptography (METADATA) │ CVE-2023-0286 │ HIGH │ fixed │ 2.8 │ 39.0.1 │ X.400 address type confusion in X.509 GeneralName │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-0286 │ │ ├─────────────────────┼──────────┤ │ ├────────────────┼────────────────────────────────────────────────────────────┤ │ │ CVE-2020-25659 │ MEDIUM │ │ │ 3.2 │ Bleichenbacher timing oracle attack against RSA decryption │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-25659 │ │ ├─────────────────────┤ │ │ ├────────────────┼────────────────────────────────────────────────────────────┤ │ │ CVE-2023-23931 │ │ │ │ 39.0.1 │ memory corruption via immutable objects │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23931 │ │ ├─────────────────────┼──────────┤ │ ├────────────────┼────────────────────────────────────────────────────────────┤ │ │ GHSA-5cpq-8wj7-hf2v │ LOW │ │ │ 41.0.0 │ Vulnerable OpenSSL included in cryptography wheels │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-5cpq-8wj7-hf2v │ │ ├─────────────────────┤ │ │ ├────────────────┼────────────────────────────────────────────────────────────┤ │ │ GHSA-jm77-qphf-c4w8 │ │ │ │ 41.0.3 │ pyca/cryptography's wheels include vulnerable OpenSSL │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-jm77-qphf-c4w8 │ │ ├─────────────────────┤ │ │ ├────────────────┼────────────────────────────────────────────────────────────┤ │ │ GHSA-v8gr-m533-ghj9 │ │ │ │ 41.0.4 │ Vulnerable OpenSSL included in cryptography wheels │ │ │ │ │ │ │ │ https://github.com/advisories/GHSA-v8gr-m533-ghj9 │ ├─────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼────────────────┼────────────────────────────────────────────────────────────┤ │ setuptools (METADATA) │ CVE-2022-40897 │ HIGH │ │ 58.0.0 │ 65.5.1 │ Regular Expression Denial of Service (ReDoS) in │ │ │ │ │ │ │ │ package_index.py │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-40897 │ ├─────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼────────────────┼────────────────────────────────────────────────────────────┤ │ urllib3 (METADATA) │ CVE-2023-43804 │ MEDIUM │ │ 2.0.4 │ 2.0.6, 1.26.17 │ Cookie request header isn't stripped during cross-origin │ │ │ │ │ │ │ │ redirects │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-43804 │ │ ├─────────────────────┤ │ │ ├────────────────┼────────────────────────────────────────────────────────────┤ │ │ CVE-2023-45803 │ │ │ │ 2.0.7, 1.26.18 │ urllib3 is a user-friendly HTTP client library for Python. │ │ │ │ │ │ │ │ urllib3 pre ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45803 │ └─────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴────────────────┴────────────────────────────────────────────────────────────┘ ``` Are there any plans or ideas of patching and updating it regularly? /cc @jc21
Author
Owner

@github-actions[bot] commented on GitHub (Jun 7, 2024):

Issue is now considered stale. If you want to keep it open, please comment 👍

<!-- gh-comment-id:2153712001 --> @github-actions[bot] commented on GitHub (Jun 7, 2024): Issue is now considered stale. If you want to keep it open, please comment :+1:
Author
Owner

@cospeedster commented on GitHub (Jun 7, 2024):

unstale

<!-- gh-comment-id:2153933952 --> @cospeedster commented on GitHub (Jun 7, 2024): unstale
Author
Owner

@github-actions[bot] commented on GitHub (Mar 8, 2025):

Issue is now considered stale. If you want to keep it open, please comment 👍

<!-- gh-comment-id:2707881290 --> @github-actions[bot] commented on GitHub (Mar 8, 2025): Issue is now considered stale. If you want to keep it open, please comment :+1:
Author
Owner

@cospeedster commented on GitHub (Mar 8, 2025):

unstale

<!-- gh-comment-id:2708043041 --> @cospeedster commented on GitHub (Mar 8, 2025): unstale
Author
Owner

@github-actions[bot] commented on GitHub (Dec 27, 2025):

Issue is now considered stale. If you want to keep it open, please comment 👍

<!-- gh-comment-id:3693576915 --> @github-actions[bot] commented on GitHub (Dec 27, 2025): Issue is now considered stale. If you want to keep it open, please comment :+1:
Author
Owner

@cospeedster commented on GitHub (Dec 27, 2025):

unstale

<!-- gh-comment-id:3693615119 --> @cospeedster commented on GitHub (Dec 27, 2025): unstale
Sign in to join this conversation.
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference
starred/nginx-proxy-manager-NginxProxyManager#1949
No description provided.