Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Vulnerabilities found for visualization-server:2.0.5 #129

Open
ckfbot opened this issue Oct 16, 2024 · 0 comments
Open

Vulnerabilities found for visualization-server:2.0.5 #129

ckfbot opened this issue Oct 16, 2024 · 0 comments
Labels
bug Something isn't working

Comments

@ckfbot
Copy link
Collaborator

ckfbot commented Oct 16, 2024

Vulnerabilities found for visualization-server:2.0.5


For OSS Maintainers: VEX Notice
--------------------------------
If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement.
VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users.
Learn more and start using VEX: https://aquasecurity.github.io/trivy/v0.56/docs/supply-chain/vex/repo#publishing-vex-documents

To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable.


charmedkubeflow/visualization-server:2.0.5-4ae34a1 (ubuntu 20.04)
=================================================================
Total: 0 (HIGH: 0, CRITICAL: 0)


Python (python-pkg)
===================
Total: 37 (HIGH: 32, CRITICAL: 5)

┌─────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────────────────┬──────────────────────────────────────────────────────────────┐
│         Library         │ Vulnerability  │ Severity │ Status │ Installed Version │        Fixed Version        │                            Title                             │
├─────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ Pillow (METADATA)       │ CVE-2023-50447 │ CRITICAL │ fixed  │ 10.0.1            │ 10.2.0                      │ pillow: Arbitrary Code Execution via the environment         │
│                         │                │          │        │                   │                             │ parameter                                                    │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-50447                   │
│                         ├────────────────┼──────────┤        │                   ├─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                         │ CVE-2024-28219 │ HIGH     │        │                   │ 10.3.0                      │ python-pillow: buffer overflow in _imagingcms.c              │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-28219                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ Werkzeug (METADATA)     │ CVE-2023-25577 │          │        │ 2.1.2             │ 2.2.3                       │ python-werkzeug: high resource usage when parsing multipart  │
│                         │                │          │        │                   │                             │ form data with many fields...                                │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25577                   │
│                         ├────────────────┤          │        │                   ├─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                         │ CVE-2024-34069 │          │        │                   │ 3.0.3                       │ python-werkzeug: user may execute code on a developer's      │
│                         │                │          │        │                   │                             │ machine                                                      │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-34069                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ cryptography (METADATA) │ CVE-2023-50782 │          │        │ 41.0.7            │ 42.0.0                      │ python-cryptography: Bleichenbacher timing oracle attack     │
│                         │                │          │        │                   │                             │ against RSA decryption - incomplete fix for...               │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-50782                   │
│                         ├────────────────┤          │        │                   ├─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                         │ CVE-2024-26130 │          │        │                   │ 42.0.4                      │ python-cryptography: NULL pointer dereference with           │
│                         │                │          │        │                   │                             │ pkcs12.serialize_key_and_certificates when called with a     │
│                         │                │          │        │                   │                             │ non-matching certificate...                                  │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-26130                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ ipython (METADATA)      │ CVE-2022-21699 │          │        │ 7.12.0            │ 5.11, 7.16.3, 7.31.1, 8.0.1 │ IPython (Interactive Python) is a command shell for          │
│                         │                │          │        │                   │                             │ interactive comput ...                                       │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2022-21699                   │
├─────────────────────────┼────────────────┼──────────┤        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ joblib (METADATA)       │ CVE-2022-21797 │ CRITICAL │        │ 0.14.1            │ 1.2.0                       │ The package joblib from 0 and before 1.2.0 are vulnerable to │
│                         │                │          │        │                   │                             │ Arbitrary...                                                 │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2022-21797                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ keras (METADATA)        │ CVE-2024-3660  │          │        │ 2.10.0            │ 2.13.1rc0                   │ Keras code injection vulnerability                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-3660                    │
├─────────────────────────┼────────────────┼──────────┤        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ orjson (METADATA)       │ CVE-2024-27454 │ HIGH     │        │ 3.9.7             │ 3.9.15                      │ orjson.loads in orjson before 3.9.15 does not limit          │
│                         │                │          │        │                   │                             │ recursion for deep ......                                    │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-27454                   │
├─────────────────────────┼────────────────┼──────────┤        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ pyarrow (METADATA)      │ CVE-2023-47248 │ CRITICAL │        │ 5.0.0             │ 14.0.1                      │ PyArrow: Arbitrary code execution when loading a malicious   │
│                         │                │          │        │                   │                             │ data file                                                    │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-47248                   │
├─────────────────────────┼────────────────┼──────────┤        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ scikit-learn (METADATA) │ CVE-2020-28975 │ HIGH     │        │ 0.24.2            │ 1.0.1                       │ scikit-learn Denial of Service                               │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2020-28975                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ setuptools (METADATA)   │ CVE-2024-6345  │          │        │ 69.1.0            │ 70.0.0                      │ pypa/setuptools: Remote code execution via download          │
│                         │                │          │        │                   │                             │ functions in the package_index module in...                  │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-6345                    │
│                         │                │          │        ├───────────────────┤                             │                                                              │
│                         │                │          │        │ 69.5.1            │                             │                                                              │
│                         │                │          │        │                   │                             │                                                              │
│                         │                │          │        │                   │                             │                                                              │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ sqlparse (METADATA)     │ CVE-2024-4340  │          │        │ 0.4.4             │ 0.5.0                       │ sqlparse: parsing heavily nested list leads to denial of     │
│                         │                │          │        │                   │                             │ service                                                      │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-4340                    │
├─────────────────────────┼────────────────┼──────────┤        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ tensorflow (METADATA)   │ CVE-2023-25668 │ CRITICAL │        │ 2.10.1            │ 2.11.1                      │ CVE-2023-25668 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25668                   │
│                         ├────────────────┼──────────┤        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25658 │ HIGH     │        │                   │                             │ CVE-2023-25658 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25658                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25659 │          │        │                   │                             │ CVE-2023-25659 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25659                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25660 │          │        │                   │                             │ CVE-2023-25660 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25660                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25662 │          │        │                   │                             │ CVE-2023-25662 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25662                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25663 │          │        │                   │                             │ CVE-2023-25663 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25663                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25664 │          │        │                   │                             │ CVE-2023-25664 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25664                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25665 │          │        │                   │                             │ CVE-2023-25665 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25665                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25666 │          │        │                   │                             │ CVE-2023-25666 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25666                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25669 │          │        │                   │                             │ CVE-2023-25669 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25669                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25670 │          │        │                   │                             │ CVE-2023-25670 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25670                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25671 │          │        │                   │                             │ CVE-2023-25671 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25671                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25672 │          │        │                   │                             │ CVE-2023-25672 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25672                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25673 │          │        │                   │                             │ CVE-2023-25673 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25673                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25674 │          │        │                   │                             │ CVE-2023-25674 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25674                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25675 │          │        │                   │                             │ CVE-2023-25675 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25675                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25676 │          │        │                   │                             │ CVE-2023-25676 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25676                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-25801 │          │        │                   │                             │ CVE-2023-25801 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-25801                   │
│                         ├────────────────┤          │        │                   │                             ├──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-27579 │          │        │                   │                             │ CVE-2023-27579 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-1                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-27579                   │
│                         ├────────────────┤          │        │                   ├─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                         │ CVE-2023-33976 │          │        │                   │ 2.12.1                      │ CVE-2023-33976 affecting package tensorflow for versions     │
│                         │                │          │        │                   │                             │ less than 2.11.1-2                                           │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-33976                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ tornado (METADATA)      │ CVE-2024-52804 │          │        │ 6.3.3             │ 6.4.2                       │ python-tornado: Tornado has HTTP cookie parsing DoS          │
│                         │                │          │        │                   │                             │ vulnerability                                                │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2024-52804                   │
├─────────────────────────┼────────────────┤          │        ├───────────────────┼─────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ urllib3 (METADATA)      │ CVE-2023-43804 │          │        │ 1.26.16           │ 2.0.6, 1.26.17              │ python-urllib3: Cookie request header isn't stripped during  │
│                         │                │          │        │                   │                             │ cross-origin redirects                                       │
│                         │                │          │        │                   │                             │ https://avd.aquasec.com/nvd/cve-2023-43804                   │
└─────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────────────────┴──────────────────────────────────────────────────────────────┘

usr/local/gcloud/google-cloud-sdk/bin/gcloud-crc32c (gobinary)
==============================================================
Total: 3 (HIGH: 2, CRITICAL: 1)

┌─────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────┬────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability  │ Severity │ Status │ Installed Version │  Fixed Version  │                           Title                            │
├─────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────┼────────────────────────────────────────────────────────────┤
│ stdlib  │ CVE-2024-24790 │ CRITICAL │ fixed  │ 1.21.5            │ 1.21.11, 1.22.4 │ golang: net/netip: Unexpected behavior from Is methods for │
│         │                │          │        │                   │                 │ IPv4-mapped IPv6 addresses                                 │
│         │                │          │        │                   │                 │ https://avd.aquasec.com/nvd/cve-2024-24790                 │
│         ├────────────────┼──────────┤        │                   ├─────────────────┼────────────────────────────────────────────────────────────┤
│         │ CVE-2023-45288 │ HIGH     │        │                   │ 1.21.9, 1.22.2  │ golang: net/http, x/net/http2: unlimited number of         │
│         │                │          │        │                   │                 │ CONTINUATION frames causes DoS                             │
│         │                │          │        │                   │                 │ https://avd.aquasec.com/nvd/cve-2023-45288                 │
│         ├────────────────┤          │        │                   ├─────────────────┼────────────────────────────────────────────────────────────┤
│         │ CVE-2024-34156 │          │        │                   │ 1.22.7, 1.23.1  │ encoding/gob: golang: Calling Decoder.Decode on a message  │
│         │                │          │        │                   │                 │ which contains deeply nested structures...                 │
│         │                │          │        │                   │                 │ https://avd.aquasec.com/nvd/cve-2024-34156                 │
└─────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────┴────────────────────────────────────────────────────────────┘

/usr/local/gcloud/google-cloud-sdk/lib/third_party/oauth2client/__pycache__/_pure_python_crypt.cpython-311.pyc (secrets)
========================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/bq/third_party/google/auth/crypt/__pycache__/_python_rsa.cpython-311.pyc (secrets)
==============================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/pyasn1-modules/tools/__pycache__/pkcs1dump.cpython-311.pyc (secrets)
===================================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/urllib3/dummyserver/certs/cacert.key (secrets)
=============================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/urllib3/dummyserver/certs/cacert.key:1 (added by 'umoci raw add-layer --image /root/images')
────────────────────────────────────────
   1 [ ----BEGIN RSA PRIVATE KEY-----**********************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END RSA PRIVATE
   2   
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/urllib3/dummyserver/certs/server.key (secrets)
=============================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────
 /usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/urllib3/dummyserver/certs/server.key:1 (added by 'umoci raw add-layer --image /root/images')
────────────────────────────────────────
   1 [ ----BEGIN RSA PRIVATE KEY-----**********************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************************-----END RSA PRIVATE
   2   
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/lib/third_party/google/auth/crypt/__pycache__/_python_rsa.cpython-311.pyc (secrets)
======================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/gsutil/gslib/vendored/oauth2client/oauth2client/__pycache__/_pure_python_crypt.cpython-311.pyc (secrets)
====================================================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/.install/.backup/lib/third_party/oauth2client/__pycache__/_pure_python_crypt.cpython-38.pyc (secrets)
========================================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/google-auth-library-python/google/auth/crypt/__pycache__/_python_rsa.cpython-311.pyc (secrets)
=============================================================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/gsutil/third_party/pyasn1-modules/tools/__pycache__/pkcs8dump.cpython-311.pyc (secrets)
===================================================================================================================================
Total: 1 (HIGH: 1, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/.install/.backup/lib/third_party/google/auth/crypt/__pycache__/_python_rsa.cpython-38.pyc (secrets)
======================================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/lib/third_party/google/auth/crypt/__pycache__/_python_rsa.cpython-38.pyc (secrets)
=====================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/lib/third_party/oauth2client/__pycache__/_pure_python_crypt.cpython-38.pyc (secrets)
=======================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────



/usr/local/gcloud/google-cloud-sdk/platform/bq/third_party/oauth2client_4_0/__pycache__/_pure_python_crypt.cpython-311.pyc (secrets)
====================================================================================================================================
Total: 2 (HIGH: 2, CRITICAL: 0)

HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


HIGH: AsymmetricPrivateKey (private-key)
════════════════════════════════════════
Asymmetric Private Key
────────────────────────────────────────


Details: https://github.com/canonical/pipelines-rocks/actions/runs/12059525086

@ckfbot ckfbot added the bug Something isn't working label Oct 16, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
bug Something isn't working
Projects
None yet
Development

No branches or pull requests

1 participant