CCVE 二进制工具是一个免费的开源工具,可帮助您查找软件中的已知漏洞,使用来自国家漏洞数据库 (NVD) 常见漏洞和披露 (CVE) 列表中的数据以及来自 Redhat、开源漏洞数据库 (OSV)、Gitlab 咨询数据库 (GAD) 和 Curl 的已知漏洞数据。
CVE 二进制工具使用 NVD API,但未经 NVD 认可或认证。
一个二进制扫描程序,可帮助您确定哪些软件包可能已作为软件的一部分包含在内。有 360 个跳棋。我们最初的重点是常见的、易受攻击的开源组件,如 openssl、libpng、libxml2 和 expat。
用于扫描各种格式的已知组件列表的工具,包括 .csv、多个 linux 分发包列表、特定于语言的包扫描程序和多种软件物料清单 (SBOM) 格式。
它旨在用作持续集成系统的一部分,以实现定期漏洞扫描,并对供应链中的已知问题提供早期警告。它还可用于自动检测组件并创建 SBOM。
CVE Binary Tool 在运行时执行的操作:
- 下载 CVE 数据(来自 NVD、Redhat、OSV、Gitlab 和 Curl)。
- 默认情况下,这每天发生一次,而不是每次运行扫描时都会发生。
- 首次运行时,下载所有数据可能需要一些时间。
- 创建/读取组件列表。有两种操作模式:
- 使用二进制检查器和语言组件列表(如 python 的requirements.txt)的组合创建组件列表(包括版本)。
- 阅读 SBOM(使用标准化软件物料清单格式的现有组件列表。
- 创建 CVE 列表
- 这将查找从现有物料清单中找到或读取的所有组件,并报告与它们相关的任何已知问题
- 包括会审/附加数据
- 有几个选项可用于添加分类/注释、以前报告中的信息以跟踪漏洞随时间的变化或已知的修复数据
- 生成一种或多种格式(控制台、json、csv、html、pdf)的报告
安装 CVE 二进制工具
可以使用 pip 安装 CVE 二进制工具:
1 |
pip install cve-bin-tool |
如果你想尝试 cve-bin-tool github 上的最新代码或进行开发,你也可以从目录安装本地副本。贡献者文档更详细地介绍了如何为本地开发进行设置。pip install --user -e .
Pip 将为您安装 python 要求,但对于某些类型的提取,我们使用系统库。如果您在提取文件时遇到困难,您可能需要查看我们针对 Linux 和 Windows 的其他要求列表。
首次使用时(默认情况下,每天一次) 该工具将从一组已知的漏洞数据源下载漏洞数据。由于 NVD 的可靠性问题,从 3.3 版开始,我们将默认使用我们自己的 NVD 镜像 https://cveb.in/,而不是直接联系 NVD。如果您希望直接从 NVD 服务器获取数据,则必须提供自己的NVD_API_KEY才能使用其 API。
如果您使用的是 3.3 之前的版本,但该版本不使用我们的镜像,请使用上述NVD_API_KEY。
如果需要 NVD_API_KEY,则需要到
https://nvd.nist.gov/developers/request-an-api-key
申请,需要邮件确认。
最受欢迎的使用选项
使用二进制扫描程序查找已知漏洞
要在目录或文件上运行二进制扫描程序,请执行以下操作:
1 |
cve-bin-tool <directory/file> |
注意:此选项还将使用任何特定于语言的检查器来查找组件中的已知漏洞。
默认情况下,该工具假定您正在尝试扫描整个目录,但如果您为其提供列出依赖项的单个.csv或.json文件,则会将其视为物料清单。您还可以使用 --input-file
选项直接指定物料清单文件,或按照以下说明扫描 SBOM。
如果没有下载默认的库,如果有 nvd api key, 则可以加上 –nvd-api-key 选项,则第一次会自动下载,test 是文件或是目录
1 |
cve-bin-tool test --nvd-api-key xxxxx |
扫描 SBOM 文件以查找已知漏洞
要扫描软件物料清单文件 (SBOM):
1 |
cve-bin-tool --sbom <sbom_filetype> --sbom-file <sbom_filename> |
有效的 SBOM 类型包括 SPDX、CycloneDX 和 SWID。 扫描 SBOM 文件中的产品名称不区分大小写。
SBOM 扫描操作指南提供了其他 SBOM 扫描示例。
生成 SBOM
除了扫描 SBOM 外,CVE Binary Tool 还可用于从扫描生成 SBOM,如下所示:
1 |
cve-bin-tool --sbom-type <sbom_type> --sbom-format <sbom-format> --sbom-output <sbom_filename> <other scan options as required> |
有效的 SBOM 类型为 SPDX 和 CycloneDX。
生成的 SBOM 将包括产品名称、版本和供应商(如果可用)。未提供许可证信息。
SBOM 生成操作指南提供了其他 SBOM 生成示例。
对漏洞进行分类
该选项可用于在扫描目录时添加额外的分类数据,如备注、注释等,以便输出将反映此分类数据,并且可以节省重新分类的时间(用法:)。 支持的格式是CycloneDX VEX格式,可以使用该选项生成。--triage-input-file
cve-bin-tool --triage-input-file test.vex /path/to/scan
--vex
典型用法:
- 使用
cve-bin-tool /path/to/scan --vex triage.vex
- 使用您喜欢的文本编辑器编辑 triage.vex,以提供有关所列漏洞的分类信息。
- 将此分类文件用于将来的扫描,如下所示:
cve-bin-tool /path/to/scan --triage-input-file triage.vex
应该可以在cve-bin-tool的不同运行之间共享分类数据,或者与其他支持CycloneDX VEX格式的工具共享分类数据。这对于扫描相关产品或容器的团队、出于合规性原因需要使用多种工具的团队、具有提供有关漏洞会审指导的中央安全策略组的公司等特别有用。
离线使用该工具
在运行扫描时指定该选项可确保 cve-bin-tool 不会尝试下载最新的数据库文件或检查该工具的更新版本。--offline
请注意,您需要先获取漏洞数据的副本,然后该工具才能在脱机模式下运行。脱机操作指南包含有关如何设置数据库的详细信息。
在 GitHub Actions 中使用 CVE 二进制工具
如果您想将 cve-bin-tool 集成为 github 操作管道的一部分,您可以使用 cve-bin-tool 的官方 GitHub 操作。 在此处查找更多详细信息。GitHub Action 在安全选项卡上提供报告,该选项卡可供开源项目以及为该访问付费的 GitHub 客户使用。
如果您希望直接使用该工具,我们还提供了一个示例 GitHub 操作。对于想要将报告存储在证据储物柜中的团队或无权访问 GitHub Security 选项卡的团队来说,这可能是一个不错的选择。
输出选项
默认情况下,CVE 二进制工具提供基于控制台的输出。如果要提供其他格式,可以在命令行上使用 指定此格式和文件名。有效格式为 CSV、JSON、控制台、HTML 和 PDF。可以使用标志指定输出文件名。--format
--output-file
您还可以使用逗号 (’,’) 作为分隔符来指定多种输出格式:
1 |
cve-bin-tool file -f csv,json,html -o report |
注意:不得在逗号(’,’)和输出格式之间使用空格。
此外,还可以在 漏洞交换 (VEX) 格式通过指定命令行选项。 然后,生成的 VEX 文件可以用作支持 会审过程。--vex
--triage-input-file
如果您希望使用 PDF 支持,则需要单独安装该库。reportlab
如果您打算在安装 cve-bin-tool 时使用 PDF 支持,您可以指定它,报告实验室将作为 cve-bin-tool 安装的一部分安装:
1 |
pip install cve-bin-tool[PDF] |
如果您已经安装了 cve-bin-tool,则可以在事后添加 reportlab 使用画中画:
1 |
pip install --upgrade reportlab |
请注意,reportlab 已从默认的 cve-bin-tool 安装中删除,因为 它有一个与之关联的已知 CVE (CVE-2020-28463)。这 cve-bin-tool 代码使用建议的缓解措施来限制哪些资源 添加到 PDF 中,以及其他输入验证。这有点像 奇怪的 CVE,因为它描述了 PDF 的核心功能:外部项目、 例如图像,可以嵌入其中,因此任何查看 PDF 的人都可以 加载外部图像(类似于查看网页如何触发外部图像 负载)。对此没有固有的“修复”,只有缓解措施,其中用户 库必须确保在 PDF 时仅将预期项目添加到 PDF 中 代。
由于用户可能不希望使用开放的、无法修复的 CVE 安装软件 与之相关,我们选择仅向以下用户提供 PDF 支持 自己安装了库。安装库后,PDF 报告选项将起作用。
配置
您可以使用选项为工具提供配置文件。您仍然可以使用命令行参数覆盖配置文件中指定的选项。请参阅 test/config 中的示例配置文件--config
自动检测组件
CVE 二进制工具尝试使用二进制检查器、支持的语言组件列表和文件提取方法对组件进行自动检测。下面列出了支持的自动检测工具。
二进制检查器列表
以下检查器可用于在二进制文件中查找组件:
Available checkers | ||||||
---|---|---|---|---|---|---|
accountsservice | acpid | apache_http_server | apcupsd | apparmor | asn1c | assimp |
asterisk | atftp | avahi | axel | bash | bind | binutils |
bird | bison | bluez | boinc | botan | bro | bubblewrap |
busybox | bwm_ng | bzip2 | c_ares | capnproto | ceph | chess |
chrony | civetweb | clamav | collectd | commons_compress | connman | coreutils |
cpio | cronie | cryptsetup | cups | curl | cvs | darkhttpd |
dav1d | davfs2 | dbus | debianutils | dhclient | dhcpcd | dhcpd |
dmidecode | dnsmasq | docker | domoticz | dosfstools | dotnet | dovecot |
doxygen | dpkg | dropbear | e2fsprogs | ed | elfutils | emacs |
enscript | exfatprogs | exim | exiv2 | f2fs_tools | faad2 | fastd |
ffmpeg | file | firefox | flac | fluidsynth | freeradius | freerdp |
fribidi | frr | gawk | gcc | gdal | gdb | gdk_pixbuf |
gimp | git | glib | glibc | gmp | gnomeshell | gnupg |
gnutls | go | gpgme | gpsd | graphicsmagick | grep | grub2 |
gstreamer | gupnp | gvfs | gzip | haproxy | harfbuzz | haserl |
hdf5 | heimdal | hostapd | hunspell | hwloc | i2pd | icecast |
icu | iperf3 | ipmitool | ipsec_tools | iptables | irssi | iucode_tool |
iwd | jack2 | jacksondatabind | janus | jhead | jq | json_c |
kbd | keepalived | kerberos | kexectools | kodi | kubernetes | ldns |
lftp | libarchive | libass | libbpg | libcoap | libconfuse | libcurl |
libdb | libde265 | libebml | libevent | libexpat | libgcrypt | libgd |
libgit2 | libheif | libical | libidn2 | libinput | libjpeg | libjpeg_turbo |
libksba | liblas | libmatroska | libmemcached | libmicrohttpd | libmodbus | libnss |
libpcap | libraw | librsvg | librsync | libsamplerate | libseccomp | libsndfile |
libsolv | libsoup | libsrtp | libssh | libssh2 | libtasn1 | libtiff |
libtomcrypt | libupnp | libuv | libvips | libvirt | libvncserver | libvorbis |
libvpx | libxslt | lighttpd | linux_kernel | lldpd | logrotate | lrzip |
lua | luajit | lxc | lynx | lz4 | mailx | mariadb |
mbedtls | mdadm | memcached | micropython | minetest | mini_httpd | minicom |
minidlna | miniupnpc | miniupnpd | moby | modsecurity | monit | mosquitto |
motion | mpg123 | mpv | msmtp | mtr | mupdf | mutt |
mysql | nano | nasm | nbd | ncurses | neon | nessus |
netatalk | netdata | netkit_ftp | netpbm | nettle | nghttp2 | nginx |
ngircd | nmap | node | ntfs_3g | ntp | ntpsec | open_iscsi |
open_vm_tools | openafs | opencv | openjpeg | openldap | opensc | openssh |
openssl | openswan | openvpn | p7zip | pango | patch | pcre |
pcre2 | pcsc_lite | perl | php | picocom | pigz | pixman |
png | polarssl_fedora | poppler | postgresql | ppp | privoxy | procps_ng |
proftpd | protobuf_c | pspp | pure_ftpd | putty | python | qemu |
qpdf | qt | quagga | radare2 | radvd | raptor | rauc |
rdesktop | readline | rpm | rsync | rsyslog | rtl_433 | rtmpdump |
runc | rust | samba | sane_backends | sdl | seahorse | shadowsocks_libev |
snapd | sngrep | snort | socat | sofia_sip | speex | spice |
sqlite | squashfs | squid | sslh | stellarium | strongswan | stunnel |
subversion | sudo | suricata | sylpheed | syslogng | sysstat | systemd |
tar | tcpdump | tcpreplay | terminology | tesseract | thrift | thttpd |
thunderbird | timescaledb | tinyproxy | tor | tpm2_tss | traceroute | transmission |
trousers | ttyd | twonky_server | u_boot | udisks | unbound | unixodbc |
upx | util_linux | varnish | vim | vlc | vorbis_tools | vsftpd |
webkitgtk | wget | wireshark | wolfssl | wpa_supplicant | xerces | xml2 |
xscreensaver | xwayland | yasm | zabbix | zchunk | zeek | zlib |
znc | zsh | zstandard |
所有检查器都可以在检查器目录中找到,有关如何添加新检查器的说明也可以找到。 可以通过 GitHub 问题请求对新检查器的支持。
特定语言检查器
许多检查器可用于查找特定语言包中的易受攻击的组件。
Language | Files supported |
---|---|
Dart | pubspec.lock |
Go | Go.mod |
Java | pom.xml ; JAR, WAR and EAR archives |
JavaScript | package-lock.json |
Rust | Cargo.lock |
Ruby | Gemfile.lock |
R | renv.lock |
Swift | Package.resolved |
Python | requirements.txt , PKG-INFO , METADATA ; .whl and .egg files |
Perl | cpanfile |
有关特定语言检查器的更多信息,请参阅 CVE 二进制工具手册。
支持的存档格式
自动解压器当前支持以下存档格式:
Archive Format | File Extension |
---|---|
zip | .zip, .exe, .jar, .msi, .egg, .whl, .war, .ear |
tar | .tar, .tgz, .tar.gz, .tar.xz, .tar.bz2 |
deb | .deb, .ipk |
rpm | .rpm |
cab | .cab |
apk | .apk |
zst | .zst |
pkg | .pkg |
其他要求
要使用自动解压器,您可能需要以下实用程序,具体取决于您需要解压的受支持存档格式的类型。
在 Linux 上运行完整测试套件需要以下实用程序:
file
strings
tar
unzip
rpm2cpio
cpio
ar
cabextract
默认情况下,其中大多数都安装在许多 Linux 系统上,但尤其可能需要安装。cabextract
rpm2cpio
在 Windows 系统上,您可能需要:
ar
7z
Expand
pdftotext
默认情况下,Windows 已安装,但可能需要安装。 如果您想运行我们的测试套件或扫描 zstd 压缩文件,我们建议安装 7zip 的这个 7-zip-zstd 分支。我们目前用于提取 、 、 和 文件。 要安装,您可以从此处安装 MinGW(其中包含 binutils 作为其中的一部分)并运行下载的 .exe 文件。Expand
ar
7z
7z
jar
apk
msi
exe
rpm
ar
如果在尝试从 pip 安装时收到有关构建库的错误, 您可能需要安装 Windows 生成工具。Windows 生成工具包括 免费提供 https://visualstudio.microsoft.com/visual-cpp-build-tools/
如果您在 Windows 上安装 brotlipy 时遇到错误,请安装 上面的编译器应该可以修复它。
pdftotext
是运行测试所必需的。(cve-bin-tool 的用户可能不需要它,但开发人员可能会需要它。在 Windows 上安装它的最佳方法是使用 conda(单击此处获取进一步说明)。
您可以查看我们的 CI 配置,了解我们正在显式测试的 python 版本。
局限性
此扫描程序不会尝试利用问题或检查代码 细节;它只查找库签名和版本号。因此,它 无法判断是否有人将修复程序向后移植到易受攻击的版本,并且它 如果库或版本信息被故意混淆,则不起作用。
该工具旨在用作快速运行、易于自动化的签入 非恶意环境,以便开发人员可以了解旧库 已编译到其二进制文件中的安全问题。
该工具不保证报告的任何漏洞确实存在或可利用,也无法保证找到所有存在的漏洞。
用户可以将会审信息添加到报表中,以将问题标记为误报,指示已通过配置/使用情况更改来缓解风险等。
分类详细信息可以在其他项目中重复使用,例如,Linux 基础映像上的分类可以应用于使用该映像的多个容器。
有关该工具的分类信息的更多信息和用法,请查看此处。
如果您使用的是二进制扫描器功能,请注意,我们只有有限数量的二进制检查器(见上表),因此我们只能检测这些库。随时欢迎新跳棋的贡献!您还可以使用其他方法来检测组件(例如,物料清单工具,如 tern),然后将生成的列表用作 cve-bin-tool 的输入,以获得更全面的漏洞列表。
该工具使用漏洞数据库来检测当前的漏洞,如果数据库不经常更新(特别是如果该工具在离线模式下使用),该工具将无法检测到任何新发现的漏洞。因此,强烈建议保持数据库更新。
该工具不保证报告所有漏洞,因为该工具只能访问有限数量的公开可用的漏洞数据库。 我们始终欢迎为该工具引入新的数据源做出贡献。
虽然对漏洞数据库中的数据执行了一些验证检查,但该工具无法断言数据的质量或纠正任何 如果数据不完整或不一致,则存在差异。例如,这可能会导致某些漏洞报告的严重性报告为“未知”。
反馈和贡献
可以通过 GitHub 提出错误和功能请求 问题。请注意,这些问题是 不是私有的,所以在提供输出时要小心,以确保你不是 披露其他产品中的安全问题。
也欢迎通过 git 提出拉取请求。
CVE 二进制工具贡献者被要求遵守 Python 社区行为准则。如果您对本行为准则有任何疑虑或疑问,请联系 Terri。
安全问题
工具本身的安全问题可以报告给英特尔的安全部门 事件响应团队通过 https://intel.com/security。
如果在使用此工具的过程中,您发现某人存在安全问题 其他代码,请负责任地向相关方披露。
完整选项列表
用法:
1 |
cve-bin-tool <directory/file to scan> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 |
options: -h, --help show this help message and exit -e EXCLUDE, --exclude EXCLUDE Comma separated Exclude directory path -V, --version show program's version number and exit --disable-version-check skips checking for a new version --disable-validation-check skips checking xml files against schema --offline operate in offline mode --detailed add CVE description in csv or json report (no effect on console, html or pdf) CVE Data Download: Arguments related to data sources and Cache Configuration -n {api,api2,json,json-mirror,json-nvd}, --nvd {api,api2,json,json-mirror,json-nvd} choose method for getting CVE lists from NVD -u {now,daily,never,latest}, --update {now,daily,never,latest} update schedule for data sources and exploits database (default: daily) --nvd-api-key NVD_API_KEY Specify NVD API key (used to improve NVD rate limit). Set to `no` to ignore any keys in the environment. -d DISABLE_DATA_SOURCE, --disable-data-source DISABLE_DATA_SOURCE comma-separated list of data sources (CURL, EPSS, GAD, NVD, OSV, REDHAT, RSD) to disable (default: NONE) --use-mirror USE_MIRROR use an mirror to update the database Input: directory directory to scan -i INPUT_FILE, --input-file INPUT_FILE provide input filename --triage-input-file TRIAGE_INPUT_FILE provide input filename for triage data -C CONFIG, --config CONFIG provide config file -L PACKAGE_LIST, --package-list PACKAGE_LIST provide package list --sbom {spdx,cyclonedx,swid} specify type of software bill of materials (sbom) (default: spdx) --sbom-file SBOM_FILE provide sbom filename Output: -q, --quiet suppress output -l {debug,info,warning,error,critical}, --log {debug,info,warning,error,critical} log level (default: info) -o OUTPUT_FILE, --output-file OUTPUT_FILE provide output filename (default: output to stdout) --html-theme HTML_THEME provide custom theme directory for HTML Report -f {csv,json,console,html,pdf}, --format {csv,json,console,html,pdf} update output format (default: console) specify multiple output formats by using comma (',') as a separator note: don't use spaces between comma (',') and the output formats. --generate-config {yaml,toml,yaml,toml,toml,yaml} generate config file for cve bin tool in toml and yaml formats. -c CVSS, --cvss CVSS minimum CVSS score (as integer in range 0 to 10) to report (default: 0) -S {low,medium,high,critical}, --severity {low,medium,high,critical} minimum CVE severity to report (default: low) --metrics check for metrics (e.g., EPSS) from found cves --epss-percentile EPSS_PERCENTILE minimum epss percentile of CVE range between 0 to 100 to report --epss-probability EPSS_PROBABILITY minimum epss probability of CVE range between 0 to 100 to report --no-0-cve-report only produce report when CVEs are found -A [-], --available-fix [-] Lists available fixes of the package from Linux distribution -b [-], --backport-fix [-] Lists backported fixes if available from Linux distribution --affected-versions Lists versions of product affected by a given CVE (to facilitate upgrades) --vex VEX Provide vulnerability exchange (vex) filename --sbom-output SBOM_OUTPUT provide software bill of materials (sbom) filename to generate --sbom-type {spdx,cyclonedx} specify type of software bill of materials (sbom) to generate (default: spdx) --sbom-format {tag,json,yaml} specify format of software bill of materials (sbom) to generate (default: tag) Merge Report: Arguments related to Intermediate and Merged Reports -a [APPEND], --append [APPEND] save output as intermediate report in json format -t TAG, --tag TAG add a unique tag to differentiate between multiple intermediate reports -m MERGE, --merge MERGE comma separated intermediate reports path for merging -F FILTER, --filter FILTER comma separated tag string for filtering intermediate reports Checkers: -s SKIPS, --skips SKIPS comma-separated list of checkers to disable -r RUNS, --runs RUNS comma-separated list of checkers to enable Database Management: --import-json IMPORT_JSON import database from json files chopped by years --ignore-sig do not verify PGP signature while importing json data --log-signature-error when the signature doesn't match log the error only instead of halting (UNSAFE) --verify PGP_PUBKEY_PATH verify PGP sign while importing json files --export-json EXPORT_JSON export database as json files chopped by years --pgp-sign PGP_PRIVATE_KEY_PATH sign exported json files with PGP --passphrase PASSPHRASE required passphrase for signing with PGP --export EXPORT export database filename --import IMPORT import database filename Exploits: --exploits check for exploits from found cves Deprecated: -x, --extract autoextract compressed files --report Produces a report even if there are no CVE for the respective output format |
有关所有这些选项的更多信息,请参阅 CVE 二进制工具用户手册。
参考链接:
https://github.com/intel/cve-bin-tool
更新
1 |
cve-bin-tool --update now --nvd-api-key xxxx |
测试
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 |
cve-bin-tool test --nvd-api-key xxxx [11:16:18] INFO cve_bin_tool - CVE Binary Tool v3.3 cli.py:571 INFO cve_bin_tool - This product uses the NVD API but is not endorsed or certified by the NVD. cli.py:572 INFO cve_bin_tool.CVEDB - Using cached CVE data (<24h old). Use -u now to update immediately. cvedb.py:285 [11:16:19] INFO cve_bin_tool.CVEDB - There are 387734 CVE entries in the database cvedb.py:362 INFO cve_bin_tool.CVEDB - There are 242000 CVE entries from NVD in the database cvedb.py:364 INFO cve_bin_tool.CVEDB - There are 107302 CVE entries from OSV in the database cvedb.py:364 INFO cve_bin_tool.CVEDB - There are 20543 CVE entries from GAD in the database cvedb.py:364 INFO cve_bin_tool.CVEDB - There are 17889 CVE entries from REDHAT in the database cvedb.py:364 INFO cve_bin_tool - CVE database contains CVEs from National Vulnerability Database (NVD), Open Source Vulnerability Database (OSV), Gitlab Advisory Database (GAD) and RedHat cli.py:832 INFO cve_bin_tool - CVE database last updated on 13 June 2024 at 10:51:49 cli.py:835 INFO cve_bin_tool - Number of checkers: 359 cli.py:1019 INFO cve_bin_tool.VersionScanner - Checkers: accountsservice, acpid, apache_http_server, apcupsd, apparmor, asn1c, assimp, asterisk, atftp, avahi, axel, bash, bind, binutils, bird, version_scanner.py:113 bison, bluez, boinc, botan, bro, bubblewrap, busybox, bwm_ng, bzip2, c_ares, capnproto, ceph, chess, chrony, civetweb, clamav, collectd, commons_compress, connman, coreutils, cpio, cronie, cryptsetup, cups, curl, cvs, darkhttpd, dav1d, davfs2, dbus, debianutils, dhclient, dhcpcd, dhcpd, dmidecode, dnsmasq, docker, domoticz, dosfstools, dotnet, dovecot, doxygen, dpkg, dropbear, e2fsprogs, ed, elfutils, emacs, enscript, exfatprogs, exim, exiv2, f2fs_tools, faad2, fastd, ffmpeg, file, firefox, flac, fluidsynth, freeradius, freerdp, fribidi, frr, gawk, gcc, gdal, gdb, gdk_pixbuf, gimp, git, glib, glibc, gmp, gnomeshell, gnupg, gnutls, go, gpgme, gpsd, graphicsmagick, grep, grub2, gstreamer, gupnp, gvfs, gzip, haproxy, harfbuzz, haserl, hdf5, heimdal, hostapd, hunspell, hwloc, i2pd, icecast, icu, iperf3, ipmitool, ipsec_tools, iptables, irssi, iucode_tool, iwd, jack2, jacksondatabind, janus, jhead, jq, json_c, kbd, keepalived, kerberos, kexectools, kodi, kubernetes, ldns, lftp, libarchive, libass, libbpg, libcoap, libconfuse, libcurl, libdb, libde265, libebml, libevent, libexpat, libgcrypt, libgd, libgit2, libheif, libical, libidn2, libinput, libjpeg, libjpeg_turbo, libksba, liblas, libmatroska, libmemcached, libmicrohttpd, libmodbus, libnss, libpcap, libraw, librsvg, librsync, libsamplerate, libseccomp, libsndfile, libsolv, libsoup, libsrtp, libssh, libssh2, libtasn1, libtiff, libtomcrypt, libupnp, libuv, libvips, libvirt, libvncserver, libvorbis, libvpx, libxslt, lighttpd, linux_kernel, lldpd, logrotate, lrzip, lua, luajit, lxc, lynx, lz4, mailx, mariadb, mbedtls, mdadm, memcached, micropython, minetest, mini_httpd, minicom, minidlna, miniupnpc, miniupnpd, moby, modsecurity, monit, mosquitto, motion, mpg123, mpv, msmtp, mtr, mupdf, mutt, mysql, nano, nasm, nbd, ncurses, neon, nessus, netatalk, netdata, netkit_ftp, netpbm, nettle, nghttp2, nginx, ngircd, nmap, node, ntfs_3g, ntp, ntpsec, open_iscsi, open_vm_tools, openafs, opencv, openjpeg, openldap, opensc, openssh, openssl, openswan, openvpn, p7zip, pango, patch, pcre, pcre2, pcsc_lite, perl, php, picocom, pigz, pixman, png, polarssl_fedora, poppler, postgresql, ppp, privoxy, procps_ng, proftpd, protobuf_c, pspp, pure_ftpd, putty, python, qemu, qpdf, qt, quagga, radare2, radvd, raptor, rauc, rdesktop, readline, rpm, rsync, rsyslog, rtl_433, rtmpdump, runc, rust, samba, sane_backends, sdl, seahorse, shadowsocks_libev, snapd, sngrep, snort, socat, sofia_sip, speex, spice, sqlite, squashfs, squid, sslh, stellarium, strongswan, stunnel, subversion, sudo, suricata, sylpheed, syslogng, sysstat, systemd, tar, tcpdump, tcpreplay, terminology, tesseract, thrift, thttpd, thunderbird, timescaledb, tinyproxy, tor, tpm2_tss, traceroute, transmission, trousers, twonky_server, u_boot, udisks, unbound, unixodbc, upx, util_linux, varnish, vim, vlc, vorbis_tools, vsftpd, webkitgtk, wget, wireshark, wolfssl, wpa_supplicant, xerces, xml2, xscreensaver, xwayland, yasm, zabbix, zchunk, zeek, zlib, znc, zsh, zstandard INFO cve_bin_tool - Number of language checkers: 11 cli.py:1024 INFO cve_bin_tool.VersionScanner - Language Checkers: Dart, Go, Java, Javascript, Perl, Php, Python, R, Ruby, Rust, Swift version_scanner.py:138 INFO cve_bin_tool.CVEScanner - 5 CVE(s) in gnu.gcc version 4.8.5 cve_scanner.py:285 INFO cve_bin_tool - Overall CVE summary: cli.py:1059 INFO cve_bin_tool - There are 1 products with known CVEs detected cli.py:1060 INFO cve_bin_tool - Known CVEs in ('gnu.gcc', '4.8.5'): cli.py:1071 ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ┃ CVE BINARY TOOL version: 3.3 ┃ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ • Report Generated: 2024-06-13 11:16:19 • Time of last update of CVE Data: 2024-06-13 10:51:49 ╭─────────────╮ │ CVE SUMMARY │ ╰─────────────╯ ┏━━━━━━━━━━┳━━━━━━━┓ ┃ Severity ┃ Count ┃ ┡━━━━━━━━━━╇━━━━━━━┩ │ CRITICAL │ 0 │ │ HIGH │ 3 │ │ MEDIUM │ 1 │ │ LOW │ 0 │ │ UNKNOWN │ 1 │ └──────────┴───────┘ ╭─────────────╮ │ CPE SUMMARY │ ╰─────────────╯ ┏━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━┓ ┃ Vendor ┃ Product ┃ Version ┃ Latest Upstream Stable Version ┃ CRITICAL CVEs Count ┃ HIGH CVEs Count ┃ MEDIUM CVEs Count ┃ LOW CVEs Count ┃ UNKNOWN CVEs Count ┃ TOTAL CVEs Count ┃ ┡━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━┩ │ gnu │ gcc │ 4.8.5 │ 14.1.0 │ 0 │ 3 │ 1 │ 0 │ 1 │ 5 │ └────────┴─────────┴─────────┴────────────────────────────────┴─────────────────────┴─────────────────┴───────────────────┴────────────────┴────────────────────┴──────────────────┘ ╭─────────────────╮ │ NewFound CVEs │ ╰─────────────────╯ ┏━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━━━━━━━━┳━━━━━━━━┳━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━┓ ┃ Vendor ┃ Product ┃ Version ┃ CVE Number ┃ Source ┃ Severity ┃ Score (CVSS Version) ┃ ┡━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━━━━━━━━╇━━━━━━━━╇━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━┩ │ gnu │ gcc │ 4.8.5 │ CVE-2015-5276 │ NVD │ UNKNOWN │ 5 (v2) │ │ gnu │ gcc │ 4.8.5 │ CVE-2018-12886 │ NVD │ HIGH │ 8.1 (v3) │ │ gnu │ gcc │ 4.8.5 │ CVE-2019-15847 │ NVD │ HIGH │ 7.5 (v3) │ │ gnu │ gcc │ 4.8.5 │ CVE-2021-37322 │ NVD │ HIGH │ 7.8 (v3) │ │ gnu │ gcc │ 4.8.5 │ CVE-2023-4039 │ NVD │ MEDIUM │ 4.8 (v3) │ └────────┴─────────┴─────────┴────────────────┴────────┴──────────┴──────────────────────┘ ┏━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━┓ ┃ Vendor ┃ Product ┃ Version ┃ Root ┃ Filename ┃ ┡━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━┩ │ gnu │ gcc │ 4.8.5 │ /mnt/d/VA/intel/test │ cli │ └────────┴─────────┴─────────┴──────────────────────┴──────────┘ ╭───────────────────────────────────────────────╮ │ Products with No Identified Vulnerabilities │ ╰───────────────────────────────────────────────╯ ┏━━━━━━━━┳━━━━━━━━━┳━━━━━━━━━┓ ┃ Vendor ┃ Product ┃ Version ┃ ┡━━━━━━━━╇━━━━━━━━━╇━━━━━━━━━┩ └────────┴─────────┴─────────┘ |