Skip to content

CVEs are active again #4067

Open
Open
@WolverMinion

Description

@WolverMinion

Preflight Checklist

  • I agree to follow the Code of Conduct that this project adheres to.
  • I have searched the issue tracker for an issue that matches the one I want to file, without success.
  • I am not looking for support or already pursued the available support channels without success.

Version

2.42.0

Storage Type

etcd

Installation Type

Official container image

Expected Behavior

The image does not show any CVEs that have already been fixed when scanned with a vulnerability scanner.

Actual Behavior

The vulnerability scanner shows the following CVEs again.

usr/local/bin/dex (gobinary)

Total: 5 (UNKNOWN: 0, LOW: 0, MEDIUM: 2, HIGH: 0, CRITICAL: 3)

┌───────────────────────────────┬────────────────┬──────────┬────────┬──────────────────────────────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├───────────────────────────────┼────────────────┼──────────┼────────┼──────────────────────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ github.com/dexidp/dex │ CVE-2020-26290 │ CRITICAL │ fixed │ v0.0.0-20250219130842-7d1a7473c8a0+dirty │ 2.27.0 │ Critical security issues in XML encoding in │
│ │ │ │ │ │ │ github.com/dexidp/dex │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-26290
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2020-27847 │ │ │ │ │ dexidp/dex: authentication bypass in saml authentication │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-27847
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-39222 │ │ │ │ 2.35.0 │ dexidp: gaining access to applications accepting that token │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-39222
├───────────────────────────────┼────────────────┼──────────┤ ├──────────────────────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ github.com/go-jose/go-jose/v4 │ CVE-2025-27144 │ MEDIUM │ │ v4.0.4 │ 4.0.5 │ go-jose: Go JOSE's Parsing Vulnerable to Denial of Service │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27144
├───────────────────────────────┼────────────────┤ │ ├──────────────────────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2025-22870 │ │ │ v0.35.0 │ 0.36.0 │ golang.org/x/net/proxy: golang.org/x/net/http/httpproxy: │
│ │ │ │ │ │ │ HTTP Proxy bypass using IPv6 Zone IDs in golang.org/x/net │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22870
└───────────────────────────────┴────────────────┴──────────┴────────┴──────────────────────────────────────────┴───────────────┴─────────────────────────────────────────────────────────────┘

usr/local/bin/docker-entrypoint (gobinary)

Total: 3 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 3)

┌───────────────────────┬────────────────┬──────────┬────────┬──────────────────────────────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├───────────────────────┼────────────────┼──────────┼────────┼──────────────────────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ github.com/dexidp/dex │ CVE-2020-26290 │ CRITICAL │ fixed │ v0.0.0-20250219130842-7d1a7473c8a0+dirty │ 2.27.0 │ Critical security issues in XML encoding in │
│ │ │ │ │ │ │ github.com/dexidp/dex

│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-26290
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2020-27847 │ │ │ │ │ dexidp/dex: authentication bypass in saml authentication │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-27847
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2022-39222 │ │ │ │ 2.35.0 │ dexidp: gaining access to applications accepting that token │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-39222
└───────────────────────┴────────────────┴──────────┴────────┴──────────────────────────────────────────┴───────────────┴─────────────────────────────────────────────────────────────┘

usr/local/bin/gomplate (gobinary)

Total: 6 (UNKNOWN: 0, LOW: 0, MEDIUM: 5, HIGH: 1, CRITICAL: 0)

┌───────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────┬──────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├───────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/go-jose/go-jose/v4 │ CVE-2025-27144 │ MEDIUM │ fixed │ v4.0.2 │ 4.0.5 │ go-jose: Go JOSE's Parsing Vulnerable to Denial of Service │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27144
├───────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ github.com/golang-jwt/jwt/v5 │ CVE-2025-30204 │ HIGH │ │ v5.2.1 │ 5.2.2 │ golang-jwt/jwt: jwt-go allows excessive memory allocation │
│ │ │ │ │ │ │ during header parsing

│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30204
├───────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/net │ CVE-2025-22870 │ MEDIUM │ │ v0.32.0 │ 0.36.0 │ golang.org/x/net/proxy: golang.org/x/net/http/httpproxy: │
│ │ │ │ │ │ │ HTTP Proxy bypass using IPv6 Zone IDs in golang.org/x/net │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22870
├───────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ stdlib │ CVE-2024-45336 │ │ │ v1.23.4 │ 1.22.11, 1.23.5, 1.24.0-rc.2 │ golang: net/http: net/http: sensitive headers incorrectly │
│ │ │ │ │ │ │ sent after cross-domain redirect │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45336
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45341 │ │ │ │ │ golang: crypto/x509: crypto/x509: usage of IPv6 zone IDs can │
│ │ │ │ │ │ │ bypass URI name...

│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45341
│ ├────────────────┤ │ │ ├──────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ │ CVE-2025-22866 │ │ │ │ 1.22.12, 1.23.6, 1.24.0-rc.3 │ crypto/internal/nistec: golang: Timing sidechannel for P-256 │
│ │ │ │ │ │ │ on ppc64le in crypto/internal/nistec │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-22866
└───────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────┴──────────────────────────────────────────────────────────────┘

Steps To Reproduce

  1. run trivy image dexidp/dex:v2.42.0
  2. see the report

Additional Information

the provided version of the cli is strange

  • github.com/dexidp/dex:v0.0.0-20250219130842-7d1a7473c8a0+dirty

Configuration

Logs

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Type

    No type

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions