[ { "filename": "/tekton/home/clair-result-amd64.json", "namespace": "required_checks", "successes": 3, "warnings": [ { "msg": "Found packages with high vulnerabilities associated with RHSA fixes. Consider updating to a newer version of those packages, they may no longer be affected by the reported CVEs.", "metadata": { "details": { "description": "Vulnerabilities found: libxslt-1.1.34-9.el9 (CVE-2024-55549, CVE-2025-24855), openssh-clients-8.7p1-29.el9_2 (CVE-2023-38408, CVE-2024-6387, CVE-2026-3497, CVE-2026-35385), python3-urllib3-1.26.5-3.el9 (CVE-2025-66418, CVE-2025-66471, CVE-2026-21441), sqlite-libs-3.34.1-6.el9_1 (CVE-2025-6965), vim-minimal-2:8.2.2637-20.el9_1 (CVE-2026-33412, CVE-2026-34982), libdnf-plugin-subscription-manager-1.29.33.1-1.el9_2 (CVE-2023-3899), libpq-13.5-1.el9 (CVE-2025-1094), sqlite-3.34.1-6.el9_1 (CVE-2025-6965), glibc-headers-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), libkadm5-1.20.1-8.el9 (CVE-2023-39975, CVE-2024-3596), go-srpm-macros-3.2.0-1.el9 (CVE-2025-61726, CVE-2026-25679), libpng-2:1.6.37-12.el9 (CVE-2025-64720, CVE-2025-65018, CVE-2025-66293, CVE-2026-25646), sqlite-devel-3.34.1-6.el9_1 (CVE-2025-6965), brotli-devel-1.0.9-6.el9 (CVE-2025-6176), brotli-1.0.9-6.el9 (CVE-2025-6176), less-590-1.el9_0 (CVE-2024-32487), nodejs-libs-1:16.19.1-1.el9_2 (CVE-2023-30581, CVE-2023-32002, CVE-2023-32006, CVE-2023-32067, CVE-2023-44487, CVE-2024-22019, CVE-2024-27983, CVE-2025-23083, CVE-2025-23166, CVE-2025-3277, CVE-2025-55130, CVE-2025-55131, CVE-2025-59465, CVE-2025-6965, CVE-2026-1526, CVE-2026-1528, CVE-2026-21710, CVE-2026-2229, CVE-2026-27135), httpd-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), pam-1.5.1-14.el9 (CVE-2024-10963, CVE-2025-6020, CVE-2025-8941), libeconf-0.4.1-2.el9 (CVE-2023-30079), nodejs-1:16.19.1-1.el9_2 (CVE-2023-30581, CVE-2023-32002, CVE-2023-32006, CVE-2023-32067, CVE-2023-44487, CVE-2024-21892, CVE-2024-21896, CVE-2024-22017, CVE-2024-22019, CVE-2024-27983, CVE-2025-23083, CVE-2025-23166, CVE-2025-3277, CVE-2025-55130, CVE-2025-55131, CVE-2025-59465, CVE-2025-6965, CVE-2026-1526, CVE-2026-1528, CVE-2026-21710, CVE-2026-2229, CVE-2026-27135), libtiff-4.4.0-7.el9 (CVE-2025-8176, CVE-2025-9900, CVE-2026-4775), glibc-gconv-extra-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), python3-cloud-what-1.29.33.1-1.el9_2 (CVE-2023-3899), glibc-langpack-en-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), vim-filesystem-2:8.2.2637-20.el9_1 (CVE-2026-34982), python3-3.9.16-1.el9 (CVE-2023-24329, CVE-2023-40217, CVE-2023-6597, CVE-2024-12718, CVE-2025-4138, CVE-2025-4517, CVE-2026-4519, CVE-2026-4786, CVE-2026-6100), mod_ssl-1:2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), python3-libs-3.9.16-1.el9 (CVE-2023-24329, CVE-2023-40217, CVE-2023-6597, CVE-2024-12718, CVE-2025-4138, CVE-2025-4517, CVE-2026-4519, CVE-2026-4786, CVE-2026-6100), git-2.39.3-1.el9_2 (CVE-2024-32002, CVE-2024-32004, CVE-2025-48384, CVE-2025-48385), mod_session-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), libnghttp2-1.43.0-5.el9 (CVE-2023-44487, CVE-2026-27135), emacs-filesystem-1:27.2-8.el9_2.1 (CVE-2025-1244), bsdtar-3.5.3-4.el9 (CVE-2025-5914, CVE-2026-4111, CVE-2026-4424), python3-subscription-manager-rhsm-1.29.33.1-1.el9_2 (CVE-2023-3899), python3-setuptools-wheel-53.0.0-12.el9 (CVE-2024-6345), libpng-devel-2:1.6.37-12.el9 (CVE-2025-64720, CVE-2025-65018, CVE-2025-66293, CVE-2026-25646), npm-1:8.19.3-1.16.19.1.1.el9_2 (CVE-2023-30581, CVE-2023-32002, CVE-2023-32006, CVE-2023-32067, CVE-2023-44487, CVE-2024-21892, CVE-2024-21896, CVE-2024-22017, CVE-2024-22019, CVE-2024-27983, CVE-2025-23083, CVE-2025-23166, CVE-2025-3277, CVE-2025-55130, CVE-2025-55131, CVE-2025-59465, CVE-2025-6965, CVE-2026-1526, CVE-2026-1528, CVE-2026-21710, CVE-2026-2229, CVE-2026-27135), libarchive-3.5.3-4.el9 (CVE-2025-5914, CVE-2026-4111, CVE-2026-4424), libtiff-devel-4.4.0-7.el9 (CVE-2025-8176, CVE-2025-9900, CVE-2026-4775), httpd-devel-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), glibc-devel-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), libcap-2.48-8.el9 (CVE-2026-4878), gnupg2-2.3.3-2.el9_0 (CVE-2025-68973), expat-devel-2.5.0-1.el9 (CVE-2025-59375), libxml2-devel-2.9.13-3.el9_1 (CVE-2024-56171, CVE-2025-24928, CVE-2025-49794, CVE-2025-49796, CVE-2025-7425), openssh-8.7p1-29.el9_2 (CVE-2023-38408, CVE-2024-6387, CVE-2026-3497, CVE-2026-35385), mod_lua-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), openssl-devel-1:3.0.7-6.el9_2 (CVE-2024-12797, CVE-2025-15467), glibc-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), python3-devel-3.9.16-1.el9 (CVE-2023-24329, CVE-2023-40217, CVE-2023-6597, CVE-2024-12718, CVE-2025-4138, CVE-2025-4517, CVE-2026-4519, CVE-2026-4786, CVE-2026-6100), perl-Git-2.39.3-1.el9_2 (CVE-2024-32002, CVE-2024-32004, CVE-2025-48384, CVE-2025-48385), nodejs-docs-1:16.19.1-1.el9_2 (CVE-2023-30581, CVE-2023-32002, CVE-2023-32006, CVE-2023-32067, CVE-2023-44487, CVE-2024-21892, CVE-2024-21896, CVE-2024-22017, CVE-2024-22019, CVE-2024-27983, CVE-2025-23083, CVE-2025-23166, CVE-2025-3277, CVE-2025-55130, CVE-2025-55131, CVE-2025-59465, CVE-2025-6965, CVE-2026-1526, CVE-2026-1528, CVE-2026-21710, CVE-2026-2229, CVE-2026-27135), glibc-minimal-langpack-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), httpd-core-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), krb5-libs-1.20.1-8.el9 (CVE-2023-39975, CVE-2024-3596), libxml2-2.9.13-3.el9_1 (CVE-2024-56171, CVE-2025-24928, CVE-2025-49794, CVE-2025-49796, CVE-2025-7425), freetype-2.10.4-9.el9 (CVE-2025-27363), libcurl-devel-7.76.1-23.el9_2.1 (CVE-2023-38545), expat-2.5.0-1.el9 (CVE-2025-59375), mod_ldap-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), glibc-common-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), openssl-1:3.0.7-6.el9_2 (CVE-2024-12797, CVE-2025-15467), glibc-locale-source-2.34-60.el9 (CVE-2023-4911, CVE-2024-2961, CVE-2024-33599), python3-setuptools-53.0.0-12.el9 (CVE-2024-6345), libbrotli-1.0.9-6.el9 (CVE-2025-6176), rsync-3.2.3-19.el9 (CVE-2024-12085), libpq-devel-13.5-1.el9 (CVE-2025-1094), krb5-devel-1.20.1-8.el9 (CVE-2023-39975, CVE-2024-3596), git-core-doc-2.39.3-1.el9_2 (CVE-2024-32002, CVE-2024-32004, CVE-2025-48384, CVE-2025-48385), nodejs-full-i18n-1:16.19.1-1.el9_2 (CVE-2023-30581, CVE-2023-32002, CVE-2023-32006, CVE-2023-32067, CVE-2023-44487, CVE-2024-21892, CVE-2024-21896, CVE-2024-22017, CVE-2024-22019, CVE-2024-27983, CVE-2025-23083, CVE-2025-23166, CVE-2025-3277, CVE-2025-55130, CVE-2025-55131, CVE-2025-59465, CVE-2025-6965, CVE-2026-1526, CVE-2026-1528, CVE-2026-21710, CVE-2026-2229, CVE-2026-27135), httpd-tools-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), curl-minimal-7.76.1-23.el9 (CVE-2023-38545), libwebp-1.2.0-6.el9_1 (CVE-2023-4863), libxslt-devel-1.1.34-9.el9 (CVE-2024-55549, CVE-2025-24855), git-core-2.39.3-1.el9_2 (CVE-2024-32002, CVE-2024-32004, CVE-2025-48384, CVE-2025-48385), subscription-manager-1.29.33.1-1.el9_2 (CVE-2023-3899), libwebp-devel-1.2.0-6.el9_1 (CVE-2023-4863), openssl-libs-1:3.0.7-6.el9_2 (CVE-2024-12797, CVE-2025-15467), httpd-filesystem-2.4.53-11.el9_2.5 (CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2025-58098), freetype-devel-2.10.4-9.el9 (CVE-2025-27363), libcurl-minimal-7.76.1-23.el9_2.1 (CVE-2023-38545)", "name": "clair_high_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 315 } }, { "msg": "Found packages with unpatched high vulnerabilities. These vulnerabilities don't have a known fix at this time.", "metadata": { "details": { "description": "Vulnerabilities found: libkadm5-1.20.1-8.el9 (CVE-2026-40356), libpng-2:1.6.37-12.el9 (CVE-2026-22020), httpd-2.4.53-11.el9_2.5 (CVE-2026-28780), mod_ssl-1:2.4.53-11.el9_2.5 (CVE-2026-28780), mod_session-2.4.53-11.el9_2.5 (CVE-2026-28780), libpng-devel-2:1.6.37-12.el9 (CVE-2026-22020), httpd-devel-2.4.53-11.el9_2.5 (CVE-2026-28780), mod_lua-2.4.53-11.el9_2.5 (CVE-2026-28780), httpd-core-2.4.53-11.el9_2.5 (CVE-2026-28780), krb5-libs-1.20.1-8.el9 (CVE-2026-40356), mod_ldap-2.4.53-11.el9_2.5 (CVE-2026-28780), gnutls-3.7.6-20.el9_2 (CVE-2026-33845, CVE-2026-42010), rsync-3.2.3-19.el9 (CVE-2026-41035), krb5-devel-1.20.1-8.el9 (CVE-2026-40356), httpd-tools-2.4.53-11.el9_2.5 (CVE-2026-28780), httpd-filesystem-2.4.53-11.el9_2.5 (CVE-2026-28780)", "name": "clair_unpatched_high_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 17 } }, { "msg": "Found packages with medium vulnerabilities associated with RHSA fixes. Consider updating to a newer version of those packages, they may no longer be affected by the reported CVEs.", "metadata": { "details": { "description": "Vulnerabilities found: dmidecode-1:3.3-7.el9 (CVE-2023-30630), libxslt-1.1.34-9.el9 (CVE-2023-40403), harfbuzz-devel-2.7.4-8.el9 (CVE-2023-25193), libgcc-11.3.1-4.3.el9 (CVE-2020-11023), openssh-clients-8.7p1-29.el9_2 (CVE-2023-48795, CVE-2023-51385, CVE-2024-6409, CVE-2025-26465, CVE-2025-61984, CVE-2025-61985, CVE-2026-35414), libX11-xcb-1.7.0-7.el9 (CVE-2023-3138, CVE-2023-43785, CVE-2023-43786, CVE-2023-43787), python3-urllib3-1.26.5-3.el9 (CVE-2023-43804, CVE-2023-45803, CVE-2024-37891), sqlite-libs-3.34.1-6.el9_1 (CVE-2023-7104), vim-minimal-2:8.2.2637-20.el9_1 (CVE-2025-53905, CVE-2026-25749, CVE-2026-28421), libpq-13.5-1.el9 (CVE-2025-12818), sqlite-3.34.1-6.el9_1 (CVE-2023-7104), dbus-libs-1:1.12.20-7.el9_1 (CVE-2023-34969), glibc-headers-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), libkadm5-1.20.1-8.el9 (CVE-2023-36054, CVE-2024-26462, CVE-2024-37370, CVE-2024-37371, CVE-2025-24528, CVE-2025-3576), wget-1.21.1-7.el9 (CVE-2024-38428), perl-base-2.27-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-Class-Struct-0.66-480.el9 (CVE-2023-47038, CVE-2025-40909), binutils-gold-2.35.2-37.el9 (CVE-2022-4285, CVE-2025-11083), go-srpm-macros-3.2.0-1.el9 (CVE-2025-47906), libpng-2:1.6.37-12.el9 (CVE-2026-22695, CVE-2026-22801, CVE-2026-33636), sqlite-devel-3.34.1-6.el9_1 (CVE-2023-7104), libjpeg-turbo-devel-2.0.90-6.el9_1 (CVE-2021-29390), less-590-1.el9_0 (CVE-2022-46663, CVE-2022-48624), nodejs-libs-1:16.19.1-1.el9_2 (CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31130, CVE-2023-31147, CVE-2023-32559, CVE-2024-22025, CVE-2024-27982, CVE-2024-28182, CVE-2025-22150, CVE-2025-23085, CVE-2025-31498, CVE-2025-55132, CVE-2025-59466, CVE-2026-1525, CVE-2026-1527, CVE-2026-21637, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-26996, CVE-2026-27904), libgcrypt-1.10.0-10.el9_1 (CVE-2024-2236), httpd-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), pam-1.5.1-14.el9 (CVE-2024-10041, CVE-2024-22365), libjpeg-turbo-2.0.90-6.el9_1 (CVE-2021-29390), libeconf-0.4.1-2.el9 (CVE-2023-22652), nodejs-1:16.19.1-1.el9_2 (CVE-2021-35065, CVE-2022-25881, CVE-2022-25883, CVE-2022-3517, CVE-2022-43548, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23936, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31130, CVE-2023-31147, CVE-2023-32559, CVE-2023-38552, CVE-2023-46809, CVE-2024-21890, CVE-2024-21891, CVE-2024-22020, CVE-2024-22025, CVE-2024-27982, CVE-2024-28182, CVE-2024-28863, CVE-2025-22150, CVE-2025-23085, CVE-2025-23167, CVE-2025-31498, CVE-2025-55132, CVE-2025-59466, CVE-2026-1525, CVE-2026-1527, CVE-2026-21637, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-26996, CVE-2026-27904), libtiff-4.4.0-7.el9 (CVE-2017-17095, CVE-2022-40090, CVE-2022-48281, CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804, CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-3316, CVE-2023-3576, CVE-2023-3618, CVE-2023-40745, CVE-2023-41175, CVE-2023-52355, CVE-2023-52356, CVE-2024-7006), libgomp-11.3.1-4.3.el9 (CVE-2020-11023), gcc-plugin-annobin-11.3.1-4.3.el9 (CVE-2020-11023), perl-NDBM_File-1.15-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-libs-4:5.32.1-480.el9 (CVE-2023-47038, CVE-2025-40909), glib2-2.68.4-6.el9 (CVE-2024-34397, CVE-2024-52533, CVE-2025-13601, CVE-2025-14087, CVE-2025-14512, CVE-2025-4373), glibc-gconv-extra-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), perl-Fcntl-1.13-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-File-stat-1.09-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-IO-1.43-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-mro-1.23-480.el9 (CVE-2023-47038, CVE-2025-40909), glibc-langpack-en-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), libmount-devel-2.37.4-10.el9 (CVE-2025-14104), cpp-11.3.1-4.3.el9 (CVE-2020-11023), libsmartcols-2.37.4-10.el9 (CVE-2025-14104), gcc-11.3.1-4.3.el9 (CVE-2020-11023), vim-filesystem-2:8.2.2637-20.el9_1 (CVE-2025-53905), python3-3.9.16-1.el9 (CVE-2023-27043, CVE-2024-0450, CVE-2024-11168, CVE-2024-6232, CVE-2024-6923, CVE-2024-8088, CVE-2024-9287, CVE-2025-0938, CVE-2025-12084, CVE-2025-15366, CVE-2025-15367, CVE-2025-4330, CVE-2025-4435, CVE-2025-6069, CVE-2025-8194, CVE-2025-8291, CVE-2026-0865, CVE-2026-1299), mod_ssl-1:2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), python3-libs-3.9.16-1.el9 (CVE-2023-27043, CVE-2024-0450, CVE-2024-11168, CVE-2024-6232, CVE-2024-6923, CVE-2024-8088, CVE-2024-9287, CVE-2025-0938, CVE-2025-12084, CVE-2025-15366, CVE-2025-15367, CVE-2025-4330, CVE-2025-4435, CVE-2025-6069, CVE-2025-8194, CVE-2025-8291, CVE-2026-0865, CVE-2026-1299), perl-overload-1.31-480.el9 (CVE-2023-47038, CVE-2025-40909), git-2.39.3-1.el9_2 (CVE-2024-32465, CVE-2024-52005, CVE-2025-27613, CVE-2025-27614), rpm-sign-libs-4.16.1.3-22.el9 (CVE-2021-35937, CVE-2021-35938, CVE-2021-35939), mod_session-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), libnghttp2-1.43.0-5.el9 (CVE-2024-28182), systemd-libs-252-13.el9_2 (CVE-2023-7008, CVE-2025-4598, CVE-2026-29111), libblkid-2.37.4-10.el9 (CVE-2025-14104), systemd-252-13.el9_2 (CVE-2023-7008, CVE-2025-4598, CVE-2026-29111), binutils-2.35.2-37.el9 (CVE-2022-4285, CVE-2025-11083), ncurses-libs-6.2-8.20210508.el9 (CVE-2023-29491), ncurses-base-6.2-8.20210508.el9 (CVE-2023-29491), libX11-common-1.7.0-7.el9 (CVE-2023-3138, CVE-2023-43785, CVE-2023-43786, CVE-2023-43787), rpm-libs-4.16.1.3-22.el9 (CVE-2021-35937, CVE-2021-35938, CVE-2021-35939), perl-subs-1.03-480.el9 (CVE-2023-47038, CVE-2025-40909), pixman-0.40.0-5.el9 (CVE-2022-44638), emacs-filesystem-1:27.2-8.el9_2.1 (CVE-2024-30203, CVE-2024-30204, CVE-2024-30205, CVE-2024-39331, CVE-2024-53920), perl-overloading-0.02-480.el9 (CVE-2023-47038, CVE-2025-40909), gcc-c++-11.3.1-4.3.el9 (CVE-2020-11023), perl-File-Copy-2.34-480.el9 (CVE-2023-47038, CVE-2025-40909), tar-2:1.34-6.el9_1 (CVE-2025-45582), bzip2-libs-1.0.8-8.el9 (CVE-2019-12900), util-linux-core-2.37.4-10.el9 (CVE-2025-14104), libX11-devel-1.7.0-7.el9 (CVE-2023-3138, CVE-2023-43785, CVE-2023-43786, CVE-2023-43787), bsdtar-3.5.3-4.el9 (CVE-2025-25724, CVE-2026-5121), glib2-devel-2.68.4-6.el9 (CVE-2024-34397, CVE-2024-52533, CVE-2025-13601, CVE-2025-14087, CVE-2025-14512, CVE-2025-4373), perl-vars-1.05-480.el9 (CVE-2023-47038, CVE-2025-40909), python3-setuptools-wheel-53.0.0-12.el9 (CVE-2025-47273), libpng-devel-2:1.6.37-12.el9 (CVE-2026-22695, CVE-2026-22801, CVE-2026-33636), npm-1:8.19.3-1.16.19.1.1.el9_2 (CVE-2021-35065, CVE-2022-25881, CVE-2022-25883, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23936, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31130, CVE-2023-31147, CVE-2023-32559, CVE-2023-38552, CVE-2023-46809, CVE-2024-21890, CVE-2024-21891, CVE-2024-22020, CVE-2024-22025, CVE-2024-27982, CVE-2024-28182, CVE-2024-28863, CVE-2025-22150, CVE-2025-23085, CVE-2025-23167, CVE-2025-31498, CVE-2025-55132, CVE-2025-59466, CVE-2026-1525, CVE-2026-21637, CVE-2026-25547, CVE-2026-26996, CVE-2026-27904), libquadmath-11.3.1-4.3.el9 (CVE-2020-11023), perl-DynaLoader-1.47-480.el9 (CVE-2023-47038, CVE-2025-40909), libarchive-3.5.3-4.el9 (CVE-2025-25724, CVE-2026-5121), libtiff-devel-4.4.0-7.el9 (CVE-2017-17095, CVE-2022-40090, CVE-2022-48281, CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804, CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-3316, CVE-2023-3576, CVE-2023-3618, CVE-2023-40745, CVE-2023-41175, CVE-2023-52355, CVE-2023-52356, CVE-2024-7006), apr-devel-1.7.0-11.el9 (CVE-2022-24963), httpd-devel-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), glibc-devel-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), perl-B-1.80-480.el9 (CVE-2023-47038, CVE-2025-40909), libcap-2.48-8.el9 (CVE-2023-2603), expat-devel-2.5.0-1.el9 (CVE-2023-52425, CVE-2024-28757, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-8176), libxml2-devel-2.9.13-3.el9_1 (CVE-2022-49043, CVE-2023-28484, CVE-2023-29469, CVE-2023-39615, CVE-2024-25062, CVE-2025-32414, CVE-2025-32415, CVE-2025-6021, CVE-2025-9714), bzip2-devel-1.0.8-8.el9 (CVE-2019-12900), openssh-8.7p1-29.el9_2 (CVE-2023-48795, CVE-2023-51385, CVE-2024-6409, CVE-2025-26465, CVE-2025-61984, CVE-2025-61985, CVE-2026-35414), libstdc++-devel-11.3.1-4.3.el9 (CVE-2020-11023), mod_lua-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), perl-POSIX-1.94-480.el9 (CVE-2023-47038, CVE-2025-40909), harfbuzz-2.7.4-8.el9 (CVE-2023-25193), python3-rpm-4.16.1.3-22.el9 (CVE-2021-35937, CVE-2021-35938, CVE-2021-35939), dbus-1:1.12.20-7.el9_1 (CVE-2023-34969), tpm2-tss-3.0.3-8.el9 (CVE-2023-22745), libX11-1.7.0-7.el9 (CVE-2023-3138, CVE-2023-43785, CVE-2023-43786, CVE-2023-43787), openssl-devel-1:3.0.7-6.el9_2 (CVE-2023-0466, CVE-2023-2650, CVE-2023-5363, CVE-2024-6119, CVE-2025-11187, CVE-2025-69419, CVE-2025-9230), glibc-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058, CVE-2026-0915), libXpm-devel-3.5.13-8.el9_1 (CVE-2023-43788, CVE-2023-43789), python3-devel-3.9.16-1.el9 (CVE-2023-27043, CVE-2024-0450, CVE-2024-11168, CVE-2024-6232, CVE-2024-6923, CVE-2024-8088, CVE-2024-9287, CVE-2025-0938, CVE-2025-12084, CVE-2025-15366, CVE-2025-15367, CVE-2025-4330, CVE-2025-4435, CVE-2025-6069, CVE-2025-8194, CVE-2025-8291, CVE-2026-0865, CVE-2026-1299), systemd-rpm-macros-252-13.el9_2 (CVE-2023-7008, CVE-2025-4598, CVE-2026-29111), perl-Git-2.39.3-1.el9_2 (CVE-2024-32465, CVE-2024-52005, CVE-2025-27613, CVE-2025-27614), libblkid-devel-2.37.4-10.el9 (CVE-2025-14104), ncurses-6.2-8.20210508.el9 (CVE-2023-29491), nodejs-docs-1:16.19.1-1.el9_2 (CVE-2021-35065, CVE-2022-25881, CVE-2022-25883, CVE-2022-3517, CVE-2022-43548, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23936, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31130, CVE-2023-31147, CVE-2023-32559, CVE-2023-38552, CVE-2023-46809, CVE-2024-21890, CVE-2024-21891, CVE-2024-22020, CVE-2024-22025, CVE-2024-27982, CVE-2024-28182, CVE-2024-28863, CVE-2025-22150, CVE-2025-23085, CVE-2025-23167, CVE-2025-31498, CVE-2025-55132, CVE-2025-59466, CVE-2026-1525, CVE-2026-1527, CVE-2026-21637, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-26996, CVE-2026-27904), perl-IPC-Open3-1.21-480.el9 (CVE-2023-47038, CVE-2025-40909), libstdc++-11.3.1-4.3.el9 (CVE-2020-11023), glibc-minimal-langpack-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), libgfortran-11.3.1-4.3.el9 (CVE-2020-11023), httpd-core-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), krb5-libs-1.20.1-8.el9 (CVE-2023-36054, CVE-2024-26462, CVE-2024-37370, CVE-2024-37371, CVE-2025-24528, CVE-2025-3576), systemd-pam-252-13.el9_2 (CVE-2023-7008, CVE-2025-4598, CVE-2026-29111), qt5-srpm-macros-5.15.3-1.el9 (CVE-2023-33285, CVE-2023-34410), libxml2-2.9.13-3.el9_1 (CVE-2022-49043, CVE-2023-28484, CVE-2023-29469, CVE-2023-39615, CVE-2024-25062, CVE-2025-32414, CVE-2025-32415, CVE-2025-6021, CVE-2025-9714), libquadmath-devel-11.3.1-4.3.el9 (CVE-2020-11023), libuv-1:1.42.0-1.el9 (CVE-2024-24806), libcurl-devel-7.76.1-23.el9_2.1 (CVE-2023-27536, CVE-2023-27538, CVE-2023-28321, CVE-2023-46218, CVE-2024-2398, CVE-2025-9086), perl-File-Basename-2.85-480.el9 (CVE-2023-47038, CVE-2025-40909), expat-2.5.0-1.el9 (CVE-2023-52425, CVE-2024-28757, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-8176), harfbuzz-icu-2.7.4-8.el9 (CVE-2023-25193), mod_ldap-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), glibc-common-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), openssl-1:3.0.7-6.el9_2 (CVE-2023-0466, CVE-2023-2650, CVE-2023-5363, CVE-2024-6119, CVE-2025-11187, CVE-2025-69419, CVE-2025-9230), gnutls-3.7.6-20.el9_2 (CVE-2023-5981, CVE-2024-0553, CVE-2024-0567, CVE-2024-12243, CVE-2024-28834, CVE-2024-28835, CVE-2025-14831, CVE-2025-32988, CVE-2025-32989, CVE-2025-32990, CVE-2025-6395), perl-SelectSaver-1.02-480.el9 (CVE-2023-47038, CVE-2025-40909), glibc-locale-source-2.34-60.el9 (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2024-33600, CVE-2025-0395, CVE-2025-4802, CVE-2025-5702, CVE-2025-8058), perl-Symbol-1.08-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-if-0.60.800-480.el9 (CVE-2023-47038, CVE-2025-40909), rpm-4.16.1.3-22.el9 (CVE-2021-35937, CVE-2021-35938, CVE-2021-35939), python3-setuptools-53.0.0-12.el9 (CVE-2025-47273), perl-lib-0.65-480.el9 (CVE-2023-47038, CVE-2025-40909), mod_http2-1.15.19-4.el9_2.4 (CVE-2023-43622, CVE-2023-45802, CVE-2024-27316, CVE-2025-49630), rsync-3.2.3-19.el9 (CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2025-10158), libpq-devel-13.5-1.el9 (CVE-2025-12818), krb5-devel-1.20.1-8.el9 (CVE-2023-36054, CVE-2024-26462, CVE-2024-37370, CVE-2024-37371, CVE-2025-24528, CVE-2025-3576), libtasn1-4.16.0-8.el9_1 (CVE-2024-12133), gmp-1:6.2.0-10.el9 (CVE-2021-43618), perl-Getopt-Std-1.12-480.el9 (CVE-2023-47038, CVE-2025-40909), git-core-doc-2.39.3-1.el9_2 (CVE-2024-32465, CVE-2024-52005, CVE-2025-27613, CVE-2025-27614), nodejs-full-i18n-1:16.19.1-1.el9_2 (CVE-2021-35065, CVE-2022-25881, CVE-2022-25883, CVE-2022-3517, CVE-2022-43548, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23936, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31130, CVE-2023-31147, CVE-2023-32559, CVE-2023-38552, CVE-2023-46809, CVE-2024-21890, CVE-2024-21891, CVE-2024-22020, CVE-2024-22025, CVE-2024-27982, CVE-2024-28182, CVE-2024-28863, CVE-2025-22150, CVE-2025-23085, CVE-2025-23167, CVE-2025-31498, CVE-2025-55132, CVE-2025-59466, CVE-2026-1525, CVE-2026-1527, CVE-2026-21637, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-26996, CVE-2026-27904), httpd-tools-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), python3-requests-2.25.1-6.el9 (CVE-2023-32681, CVE-2024-35195, CVE-2024-47081), curl-minimal-7.76.1-23.el9 (CVE-2023-27535, CVE-2023-27536, CVE-2023-27538, CVE-2023-28321, CVE-2023-46218, CVE-2024-2398, CVE-2025-9086), libuuid-2.37.4-10.el9 (CVE-2025-14104), apr-1.7.0-11.el9 (CVE-2022-24963), libXpm-3.5.13-8.el9_1 (CVE-2023-43788, CVE-2023-43789), libxslt-devel-1.1.34-9.el9 (CVE-2023-40403), python3-idna-2.10-7.el9 (CVE-2024-3651), git-core-2.39.3-1.el9_2 (CVE-2024-32465, CVE-2024-52005, CVE-2025-27613, CVE-2025-27614), perl-File-Compare-1.100.600-480.el9 (CVE-2023-47038, CVE-2025-40909), perl-FileHandle-2.03-480.el9 (CVE-2023-47038, CVE-2025-40909), bzip2-1.0.8-8.el9 (CVE-2019-12900), perl-File-Find-1.37-480.el9 (CVE-2023-47038, CVE-2025-40909), openssl-libs-1:3.0.7-6.el9_2 (CVE-2023-0466, CVE-2023-2650, CVE-2023-5363, CVE-2024-6119, CVE-2025-11187, CVE-2025-69419, CVE-2025-9230), perl-HTTP-Tiny-0.076-460.el9 (CVE-2023-31486), libfdisk-2.37.4-10.el9 (CVE-2025-14104), libicu-67.1-9.el9 (CVE-2025-5222), gcc-gfortran-11.3.1-4.3.el9 (CVE-2020-11023), perl-AutoLoader-5.74-480.el9 (CVE-2023-47038, CVE-2025-40909), httpd-filesystem-2.4.53-11.el9_2.5 (CVE-2023-27522, CVE-2023-31122, CVE-2023-38709, CVE-2024-38473, CVE-2024-39573, CVE-2024-47252, CVE-2025-23048, CVE-2025-49812, CVE-2025-65082, CVE-2025-66200), libcurl-minimal-7.76.1-23.el9_2.1 (CVE-2023-27536, CVE-2023-27538, CVE-2023-28321, CVE-2023-46218, CVE-2024-2398, CVE-2025-9086), perl-Errno-1.30-480.el9 (CVE-2023-47038, CVE-2025-40909), rpm-build-libs-4.16.1.3-22.el9 (CVE-2021-35937, CVE-2021-35938, CVE-2021-35939), libicu-devel-67.1-9.el9 (CVE-2025-5222), libmount-2.37.4-10.el9 (CVE-2025-14104), dbus-common-1:1.12.20-7.el9_1 (CVE-2023-34969), perl-interpreter-4:5.32.1-480.el9 (CVE-2023-47038, CVE-2025-40909), util-linux-2.37.4-10.el9 (CVE-2025-14104)", "name": "clair_medium_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 796 } }, { "msg": "Found packages with unpatched medium vulnerabilities. These vulnerabilities don't have a known fix at this time.", "metadata": { "details": { "description": "Vulnerabilities found: libxslt-1.1.34-9.el9 (CVE-2025-10911), harfbuzz-devel-2.7.4-8.el9 (CVE-2026-22693), openssh-clients-8.7p1-29.el9_2 (CVE-2023-51767, CVE-2025-32728), libX11-xcb-1.7.0-7.el9 (CVE-2022-3554), vim-minimal-2:8.2.2637-20.el9_1 (CVE-2025-29768, CVE-2026-28418, CVE-2026-28419, CVE-2026-28420, CVE-2026-35177, CVE-2026-39881, CVE-2026-41411), libpq-13.5-1.el9 (CVE-2025-4207), glibc-headers-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), libkadm5-1.20.1-8.el9 (CVE-2026-40355), wget-1.21.1-7.el9 (CVE-2021-31879, CVE-2024-10524), binutils-gold-2.35.2-37.el9 (CVE-2021-20197, CVE-2021-45078, CVE-2025-11081, CVE-2025-11082, CVE-2025-5245, CVE-2025-7545, CVE-2026-4647, CVE-2026-6844, CVE-2026-6845), go-srpm-macros-3.2.0-1.el9 (CVE-2024-8244, CVE-2026-32282), libpng-2:1.6.37-12.el9 (CVE-2025-28164, CVE-2025-64505, CVE-2025-64506, CVE-2026-33416, CVE-2026-34757), nodejs-libs-1:16.19.1-1.el9_2 (CVE-2021-27290, CVE-2021-3807, CVE-2022-25883, CVE-2023-38552, CVE-2023-46809, CVE-2024-24806, CVE-2025-29087, CVE-2025-59464, CVE-2025-62408, CVE-2025-64118, CVE-2025-64756, CVE-2025-7458, CVE-2026-1527, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-27903, CVE-2026-27904, CVE-2026-33671, CVE-2026-33672, CVE-2026-33750), libgcrypt-1.10.0-10.el9_1 (CVE-2026-41989), httpd-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), nodejs-1:16.19.1-1.el9_2 (CVE-2021-27290, CVE-2021-3807, CVE-2022-25883, CVE-2023-38552, CVE-2023-46809, CVE-2024-24806, CVE-2025-29087, CVE-2025-59464, CVE-2025-62408, CVE-2025-64118, CVE-2025-64756, CVE-2025-7458, CVE-2026-1527, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-27903, CVE-2026-27904, CVE-2026-33671, CVE-2026-33672, CVE-2026-33750), libtiff-4.4.0-7.el9 (CVE-2023-25433, CVE-2023-25434, CVE-2023-25435, CVE-2023-3164, CVE-2023-6277, CVE-2025-61143, CVE-2025-61144, CVE-2025-61145, CVE-2025-8851), glib2-2.68.4-6.el9 (CVE-2026-1484, CVE-2026-1489), glibc-gconv-extra-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), gdb-gdbserver-10.2-10.el9 (CVE-2025-11081, CVE-2025-11082, CVE-2025-11083, CVE-2025-5245, CVE-2026-4647, CVE-2026-6844, CVE-2026-6845), glibc-langpack-en-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), libmount-devel-2.37.4-10.el9 (CVE-2026-27456), libsmartcols-2.37.4-10.el9 (CVE-2026-27456), gdb-10.2-10.el9 (CVE-2025-11081, CVE-2025-11082, CVE-2025-11083, CVE-2025-5245, CVE-2026-4647, CVE-2026-6844, CVE-2026-6845), vim-filesystem-2:8.2.2637-20.el9_1 (CVE-2025-29768, CVE-2026-28418, CVE-2026-28419, CVE-2026-28420, CVE-2026-35177, CVE-2026-39881, CVE-2026-41411), python3-3.9.16-1.el9 (CVE-2025-11468, CVE-2025-12781, CVE-2025-13837, CVE-2025-15282, CVE-2025-4516, CVE-2026-0672, CVE-2026-1502, CVE-2026-3644, CVE-2026-4224, CVE-2026-5713, CVE-2026-6019), mod_ssl-1:2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), python3-libs-3.9.16-1.el9 (CVE-2025-11468, CVE-2025-12781, CVE-2025-13837, CVE-2025-15282, CVE-2025-4516, CVE-2026-0672, CVE-2026-1502, CVE-2026-3644, CVE-2026-4224, CVE-2026-5713, CVE-2026-6019), git-2.39.3-1.el9_2 (CVE-2025-48386), mod_session-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), systemd-libs-252-13.el9_2 (CVE-2026-4105), libblkid-2.37.4-10.el9 (CVE-2026-27456), systemd-252-13.el9_2 (CVE-2026-4105), binutils-2.35.2-37.el9 (CVE-2021-20197, CVE-2021-45078, CVE-2025-11081, CVE-2025-11082, CVE-2025-5245, CVE-2025-7545, CVE-2026-4647, CVE-2026-6844, CVE-2026-6845), libX11-common-1.7.0-7.el9 (CVE-2022-3554), gdb-headless-10.2-10.el9 (CVE-2025-11081, CVE-2025-11082, CVE-2025-11083, CVE-2025-5245, CVE-2026-4647, CVE-2026-6844, CVE-2026-6845), tar-2:1.34-6.el9_1 (CVE-2025-64118, CVE-2026-33056, CVE-2026-5704), util-linux-core-2.37.4-10.el9 (CVE-2026-27456), libX11-devel-1.7.0-7.el9 (CVE-2022-3554), bsdtar-3.5.3-4.el9 (CVE-2023-30571, CVE-2025-60753, CVE-2026-4426, CVE-2026-5745), glib2-devel-2.68.4-6.el9 (CVE-2026-1484, CVE-2026-1489), libpng-devel-2:1.6.37-12.el9 (CVE-2025-28164, CVE-2025-64505, CVE-2025-64506, CVE-2026-33416, CVE-2026-34757), npm-1:8.19.3-1.16.19.1.1.el9_2 (CVE-2021-27290, CVE-2021-3807, CVE-2022-25883, CVE-2023-38552, CVE-2023-46809, CVE-2024-24806, CVE-2025-29087, CVE-2025-59464, CVE-2025-62408, CVE-2025-64118, CVE-2025-64756, CVE-2025-7458, CVE-2026-1527, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-27903, CVE-2026-27904, CVE-2026-33671, CVE-2026-33672, CVE-2026-33750), libarchive-3.5.3-4.el9 (CVE-2023-30571, CVE-2025-60753, CVE-2026-4426, CVE-2026-5745), libtiff-devel-4.4.0-7.el9 (CVE-2023-25433, CVE-2023-25434, CVE-2023-25435, CVE-2023-3164, CVE-2023-6277, CVE-2025-61143, CVE-2025-61144, CVE-2025-61145, CVE-2025-8851), xz-devel-5.2.5-8.el9_0 (CVE-2026-34743), httpd-devel-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), glibc-devel-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), gnupg2-2.3.3-2.el9_0 (CVE-2025-68972), expat-devel-2.5.0-1.el9 (CVE-2026-32776, CVE-2026-32777, CVE-2026-32778), libxml2-devel-2.9.13-3.el9_1 (CVE-2026-0990, CVE-2026-1757, CVE-2026-6732), openldap-compat-2.6.2-3.el9 (CVE-2026-22185), openssh-8.7p1-29.el9_2 (CVE-2023-51767, CVE-2025-32728), mod_lua-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), llvm-libs-15.0.7-1.el9 (CVE-2026-27903), harfbuzz-2.7.4-8.el9 (CVE-2026-22693), tpm2-tss-3.0.3-8.el9 (CVE-2024-29040), libX11-1.7.0-7.el9 (CVE-2022-3554), openssl-devel-1:3.0.7-6.el9_2 (CVE-2026-2673, CVE-2026-28390, CVE-2026-31790), glibc-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), python3-devel-3.9.16-1.el9 (CVE-2025-11468, CVE-2025-12781, CVE-2025-13837, CVE-2025-15282, CVE-2025-4516, CVE-2026-0672, CVE-2026-1502, CVE-2026-3644, CVE-2026-4224, CVE-2026-5713, CVE-2026-6019), systemd-rpm-macros-252-13.el9_2 (CVE-2026-4105), perl-Git-2.39.3-1.el9_2 (CVE-2025-48386), libblkid-devel-2.37.4-10.el9 (CVE-2026-27456), nodejs-docs-1:16.19.1-1.el9_2 (CVE-2021-27290, CVE-2021-3807, CVE-2022-25883, CVE-2023-38552, CVE-2023-46809, CVE-2024-24806, CVE-2025-29087, CVE-2025-59464, CVE-2025-62408, CVE-2025-64118, CVE-2025-64756, CVE-2025-7458, CVE-2026-1527, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-27903, CVE-2026-27904, CVE-2026-33671, CVE-2026-33672, CVE-2026-33750), glibc-minimal-langpack-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), httpd-core-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), krb5-libs-1.20.1-8.el9 (CVE-2026-40355), systemd-pam-252-13.el9_2 (CVE-2026-4105), qt5-srpm-macros-5.15.3-1.el9 (CVE-2021-38593, CVE-2023-24607, CVE-2025-5683), libxml2-2.9.13-3.el9_1 (CVE-2026-0990, CVE-2026-1757, CVE-2026-6732), freetype-2.10.4-9.el9 (CVE-2026-23865), libcurl-devel-7.76.1-23.el9_2.1 (CVE-2025-13034, CVE-2025-14017, CVE-2026-1965, CVE-2026-3783, CVE-2026-3784, CVE-2026-3805, CVE-2026-4873, CVE-2026-5545, CVE-2026-5773, CVE-2026-6253, CVE-2026-6429), expat-2.5.0-1.el9 (CVE-2026-32776, CVE-2026-32777, CVE-2026-32778), harfbuzz-icu-2.7.4-8.el9 (CVE-2026-22693), mod_ldap-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), glibc-common-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), openssl-1:3.0.7-6.el9_2 (CVE-2026-2673, CVE-2026-28390, CVE-2026-31790), gnutls-3.7.6-20.el9_2 (CVE-2026-3833, CVE-2026-42011), glibc-locale-source-2.34-60.el9 (CVE-2026-4046, CVE-2026-4437, CVE-2026-5435, CVE-2026-5450, CVE-2026-5928), openldap-2.6.2-3.el9 (CVE-2026-22185), mod_http2-1.15.19-4.el9_2.4 (CVE-2025-53020), rsync-3.2.3-19.el9 (CVE-2024-12086), libpq-devel-13.5-1.el9 (CVE-2025-4207), krb5-devel-1.20.1-8.el9 (CVE-2026-40355), xz-5.2.5-8.el9_0 (CVE-2026-34743), coreutils-single-8.32-34.el9 (CVE-2025-5278), git-core-doc-2.39.3-1.el9_2 (CVE-2025-48386), nodejs-full-i18n-1:16.19.1-1.el9_2 (CVE-2021-27290, CVE-2021-3807, CVE-2022-25883, CVE-2023-38552, CVE-2023-46809, CVE-2024-24806, CVE-2025-29087, CVE-2025-59464, CVE-2025-62408, CVE-2025-64118, CVE-2025-64756, CVE-2025-7458, CVE-2026-1527, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21717, CVE-2026-25547, CVE-2026-2581, CVE-2026-27903, CVE-2026-27904, CVE-2026-33671, CVE-2026-33672, CVE-2026-33750), httpd-tools-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), curl-minimal-7.76.1-23.el9 (CVE-2025-13034, CVE-2025-14017, CVE-2026-1965, CVE-2026-3783, CVE-2026-3784, CVE-2026-3805, CVE-2026-4873, CVE-2026-5545, CVE-2026-5773, CVE-2026-6253, CVE-2026-6429), openldap-devel-2.6.2-3.el9 (CVE-2026-22185), libuuid-2.37.4-10.el9 (CVE-2026-27456), libxslt-devel-1.1.34-9.el9 (CVE-2025-10911), git-core-2.39.3-1.el9_2 (CVE-2025-48386), openssl-libs-1:3.0.7-6.el9_2 (CVE-2026-2673, CVE-2026-28390, CVE-2026-31790), python3-pip-21.2.3-6.el9 (CVE-2023-45803, CVE-2025-50181, CVE-2025-50182, CVE-2026-25645, CVE-2026-32284), python3-pip-wheel-21.2.3-6.el9 (CVE-2023-45803, CVE-2025-50181, CVE-2025-50182, CVE-2026-25645, CVE-2026-32284), libfdisk-2.37.4-10.el9 (CVE-2026-27456), httpd-filesystem-2.4.53-11.el9_2.5 (CVE-2024-42516, CVE-2024-43204, CVE-2026-24072, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059), freetype-devel-2.10.4-9.el9 (CVE-2026-23865), libcurl-minimal-7.76.1-23.el9_2.1 (CVE-2025-13034, CVE-2025-14017, CVE-2026-1965, CVE-2026-3783, CVE-2026-3784, CVE-2026-3805, CVE-2026-4873, CVE-2026-5545, CVE-2026-5773, CVE-2026-6253, CVE-2026-6429), libmount-2.37.4-10.el9 (CVE-2026-27456), util-linux-2.37.4-10.el9 (CVE-2026-27456), xz-libs-5.2.5-8.el9_0 (CVE-2026-34743)", "name": "clair_unpatched_medium_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 502 } }, { "msg": "Found packages with low/negligible vulnerabilities associated with RHSA fixes. Consider updating to a newer version of those packages, they may no longer be affected by the reported CVEs.", "metadata": { "details": { "description": "Vulnerabilities found: openssh-clients-8.7p1-29.el9_2 (CVE-2026-35386, CVE-2026-35387, CVE-2026-35388), vim-minimal-2:8.2.2637-20.el9_1 (CVE-2021-3903, CVE-2023-4752), libpq-13.5-1.el9 (CVE-2022-41862), glibc-headers-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), libkadm5-1.20.1-8.el9 (CVE-2024-26458, CVE-2024-26461), file-5.39-12.el9 (CVE-2022-48554), nodejs-libs-1:16.19.1-1.el9_2 (CVE-2023-31124, CVE-2024-25629, CVE-2025-23165, CVE-2026-21715, CVE-2026-21716), httpd-2.4.53-11.el9_2.5 (CVE-2024-24795), nodejs-1:16.19.1-1.el9_2 (CVE-2023-23920, CVE-2023-24807, CVE-2023-31124, CVE-2023-39333, CVE-2023-45143, CVE-2024-22018, CVE-2024-25629, CVE-2024-36137, CVE-2025-23165, CVE-2026-21715, CVE-2026-21716), libtiff-4.4.0-7.el9 (CVE-2023-6228), glib2-2.68.4-6.el9 (CVE-2023-29499, CVE-2023-32611, CVE-2023-32665), glibc-gconv-extra-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), file-libs-5.39-12.el9 (CVE-2022-48554), gdb-gdbserver-10.2-10.el9 (CVE-2021-3826), glibc-langpack-en-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), shadow-utils-2:4.9-6.el9 (CVE-2023-4641, CVE-2024-56433), gdb-10.2-10.el9 (CVE-2021-3826), vim-filesystem-2:8.2.2637-20.el9_1 (CVE-2021-3903, CVE-2023-4752), python3-3.9.16-1.el9 (CVE-2024-0397, CVE-2024-4032, CVE-2024-5642, CVE-2024-7592, CVE-2025-6075), mod_ssl-1:2.4.53-11.el9_2.5 (CVE-2024-24795), python3-libs-3.9.16-1.el9 (CVE-2024-0397, CVE-2024-4032, CVE-2024-5642, CVE-2024-7592, CVE-2025-6075), git-2.39.3-1.el9_2 (CVE-2024-32020, CVE-2024-32021, CVE-2024-50349, CVE-2024-52006, CVE-2025-46835), mod_session-2.4.53-11.el9_2.5 (CVE-2024-24795), ncurses-libs-6.2-8.20210508.el9 (CVE-2022-29458), ncurses-base-6.2-8.20210508.el9 (CVE-2022-29458), gdb-headless-10.2-10.el9 (CVE-2021-3826), glib2-devel-2.68.4-6.el9 (CVE-2023-29499, CVE-2023-32611, CVE-2023-32665), npm-1:8.19.3-1.16.19.1.1.el9_2 (CVE-2023-23920, CVE-2023-24807, CVE-2023-31124, CVE-2023-39333, CVE-2023-45143, CVE-2024-22018, CVE-2024-25629, CVE-2024-36137, CVE-2025-23165), libtiff-devel-4.4.0-7.el9 (CVE-2023-6228), httpd-devel-2.4.53-11.el9_2.5 (CVE-2024-24795), glibc-devel-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), libcap-2.48-8.el9 (CVE-2023-2602), procps-ng-3.3.17-11.el9 (CVE-2023-4016), openssh-8.7p1-29.el9_2 (CVE-2026-35386, CVE-2026-35387, CVE-2026-35388), mod_lua-2.4.53-11.el9_2.5 (CVE-2024-24795), openssl-devel-1:3.0.7-6.el9_2 (CVE-2023-0464, CVE-2023-0465, CVE-2023-1255, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5678, CVE-2023-6129, CVE-2023-6237, CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796), glibc-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602, CVE-2025-15281, CVE-2026-0861), python3-devel-3.9.16-1.el9 (CVE-2024-0397, CVE-2024-4032, CVE-2024-5642, CVE-2024-7592, CVE-2025-6075), perl-Git-2.39.3-1.el9_2 (CVE-2024-32020, CVE-2024-32021, CVE-2024-50349, CVE-2024-52006, CVE-2025-46835), ncurses-6.2-8.20210508.el9 (CVE-2022-29458), nodejs-docs-1:16.19.1-1.el9_2 (CVE-2023-23920, CVE-2023-24807, CVE-2023-31124, CVE-2023-39333, CVE-2023-45143, CVE-2024-22018, CVE-2024-25629, CVE-2024-36137, CVE-2025-23165, CVE-2026-21715, CVE-2026-21716), glibc-minimal-langpack-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), httpd-core-2.4.53-11.el9_2.5 (CVE-2024-24795), krb5-libs-1.20.1-8.el9 (CVE-2024-26458, CVE-2024-26461), qt5-srpm-macros-5.15.3-1.el9 (CVE-2023-32573), libcurl-devel-7.76.1-23.el9_2.1 (CVE-2023-27533, CVE-2023-27534, CVE-2023-28322, CVE-2023-38546), mod_ldap-2.4.53-11.el9_2.5 (CVE-2024-24795), glibc-common-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), openssl-1:3.0.7-6.el9_2 (CVE-2023-0464, CVE-2023-0465, CVE-2023-1255, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5678, CVE-2023-6129, CVE-2023-6237, CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796), gnutls-3.7.6-20.el9_2 (CVE-2025-9820), glibc-locale-source-2.34-60.el9 (CVE-2024-33601, CVE-2024-33602), mod_http2-1.15.19-4.el9_2.4 (CVE-2024-36387), libpq-devel-13.5-1.el9 (CVE-2022-41862), krb5-devel-1.20.1-8.el9 (CVE-2024-26458, CVE-2024-26461), git-core-doc-2.39.3-1.el9_2 (CVE-2024-32020, CVE-2024-32021, CVE-2024-50349, CVE-2024-52006, CVE-2025-46835), nodejs-full-i18n-1:16.19.1-1.el9_2 (CVE-2023-23920, CVE-2023-24807, CVE-2023-31124, CVE-2023-39333, CVE-2023-45143, CVE-2024-22018, CVE-2024-25629, CVE-2024-36137, CVE-2025-23165, CVE-2026-21715, CVE-2026-21716), httpd-tools-2.4.53-11.el9_2.5 (CVE-2024-24795), curl-minimal-7.76.1-23.el9 (CVE-2023-27533, CVE-2023-27534, CVE-2023-28322, CVE-2023-38546), git-core-2.39.3-1.el9_2 (CVE-2024-32020, CVE-2024-32021, CVE-2024-50349, CVE-2024-52006, CVE-2025-46835), openssl-libs-1:3.0.7-6.el9_2 (CVE-2023-0464, CVE-2023-0465, CVE-2023-1255, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5678, CVE-2023-6129, CVE-2023-6237, CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796), httpd-filesystem-2.4.53-11.el9_2.5 (CVE-2024-24795), libcurl-minimal-7.76.1-23.el9_2.1 (CVE-2023-27533, CVE-2023-27534, CVE-2023-28322, CVE-2023-38546)", "name": "clair_low_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 231 } }, { "msg": "Found packages with unpatched low/negligible vulnerabilities. These vulnerabilities don't have a known fix at this time.", "metadata": { "details": { "description": "Vulnerabilities found: pkgconf-m4-1.7.3-10.el9 (CVE-2023-24056), libxslt-1.1.34-9.el9 (CVE-2025-11731), elfutils-libelf-0.188-3.el9 (CVE-2024-25260, CVE-2025-1371, CVE-2025-1376, CVE-2025-1377), libgcc-11.3.1-4.3.el9 (CVE-2022-27943), libX11-xcb-1.7.0-7.el9 (CVE-2022-3555), pkgconf-pkg-config-1.7.3-10.el9 (CVE-2023-24056), sqlite-libs-3.34.1-6.el9_1 (CVE-2024-0232, CVE-2025-70873), vim-minimal-2:8.2.2637-20.el9_1 (CVE-2021-3927, CVE-2021-3928, CVE-2021-3968, CVE-2021-3973, CVE-2021-3974, CVE-2021-4136, CVE-2021-4166, CVE-2021-4173, CVE-2021-4187, CVE-2022-0213, CVE-2022-0351, CVE-2022-1616, CVE-2022-1619, CVE-2022-1620, CVE-2022-1674, CVE-2022-1720, CVE-2022-1725, CVE-2022-2042, CVE-2022-2124, CVE-2022-2125, CVE-2022-2126, CVE-2022-2129, CVE-2022-2175, CVE-2022-2182, CVE-2022-2183, CVE-2022-2206, CVE-2022-2207, CVE-2022-2208, CVE-2022-2210, CVE-2022-2257, CVE-2022-2284, CVE-2022-2285, CVE-2022-2286, CVE-2022-2287, CVE-2022-2304, CVE-2022-2343, CVE-2022-2344, CVE-2022-2345, CVE-2022-2522, CVE-2022-2817, CVE-2022-2819, CVE-2022-2845, CVE-2022-2849, CVE-2022-2862, CVE-2022-2874, CVE-2022-2889, CVE-2022-2923, CVE-2022-2946, CVE-2022-2980, CVE-2022-2982, CVE-2022-3016, CVE-2022-3037, CVE-2022-3099, CVE-2022-3134, CVE-2022-3153, CVE-2022-3234, CVE-2022-3235, CVE-2022-3256, CVE-2022-3278, CVE-2022-3296, CVE-2022-3297, CVE-2022-3324, CVE-2022-3352, CVE-2022-3705, CVE-2022-4141, CVE-2022-4292, CVE-2022-4293, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-1127, CVE-2023-1170, CVE-2023-1175, CVE-2023-1264, CVE-2023-2609, CVE-2023-2610, CVE-2023-46246, CVE-2023-4734, CVE-2023-4735, CVE-2023-4738, CVE-2023-4751, CVE-2023-4781, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706, CVE-2023-5344, CVE-2023-5441, CVE-2023-5535, CVE-2024-22667, CVE-2024-41957, CVE-2024-41965, CVE-2024-43374, CVE-2024-43802, CVE-2024-45306, CVE-2024-47814, CVE-2025-1215, CVE-2025-22134, CVE-2025-24014, CVE-2025-26603, CVE-2026-26269, CVE-2026-28422), sqlite-3.34.1-6.el9_1 (CVE-2024-0232, CVE-2025-70873), glibc-headers-2.34-60.el9 (CVE-2026-4438), patch-2.7.6-16.el9 (CVE-2021-45261), unzip-6.0-56.el9 (CVE-2021-4217, CVE-2022-0529, CVE-2022-0530), binutils-gold-2.35.2-37.el9 (CVE-2021-3826, CVE-2022-38533, CVE-2022-44840, CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011, CVE-2023-1972, CVE-2024-57360, CVE-2025-11412, CVE-2025-11413, CVE-2025-11414, CVE-2025-11494, CVE-2025-11495, CVE-2025-1150, CVE-2025-1151, CVE-2025-1152, CVE-2025-1153, CVE-2025-11839, CVE-2025-11840, CVE-2025-3198, CVE-2025-66861, CVE-2025-66862, CVE-2025-66863, CVE-2025-66864, CVE-2025-66865, CVE-2025-66866, CVE-2025-69644, CVE-2025-69645, CVE-2025-69646, CVE-2025-69647, CVE-2025-69648, CVE-2025-69649, CVE-2025-69650, CVE-2025-69651, CVE-2025-69652), libpng-2:1.6.37-12.el9 (CVE-2022-3857), sqlite-devel-3.34.1-6.el9_1 (CVE-2024-0232, CVE-2025-70873), nodejs-libs-1:16.19.1-1.el9_2 (CVE-2023-39333, CVE-2023-45143, CVE-2024-21538, CVE-2025-47279, CVE-2025-5889, CVE-2025-70873, CVE-2026-21715, CVE-2026-21716, CVE-2026-22036, CVE-2026-27171), libgcrypt-1.10.0-10.el9_1 (CVE-2026-41990), elfutils-default-yama-scope-0.188-3.el9 (CVE-2024-25260, CVE-2025-1371, CVE-2025-1376, CVE-2025-1377), nodejs-1:16.19.1-1.el9_2 (CVE-2023-39333, CVE-2023-45143, CVE-2024-21538, CVE-2025-47279, CVE-2025-5889, CVE-2025-70873, CVE-2026-21715, CVE-2026-21716, CVE-2026-22036, CVE-2026-27171), libtiff-4.4.0-7.el9 (CVE-2017-16232, CVE-2022-1056, CVE-2023-1916, CVE-2024-13978, CVE-2025-8961, CVE-2025-9165), libgomp-11.3.1-4.3.el9 (CVE-2022-27943), pcre2-utf32-10.40-2.el9 (CVE-2022-41409), gcc-plugin-annobin-11.3.1-4.3.el9 (CVE-2022-27943), glib2-2.68.4-6.el9 (CVE-2023-32636, CVE-2025-3360, CVE-2025-7039, CVE-2026-0988, CVE-2026-1485), glibc-gconv-extra-2.34-60.el9 (CVE-2026-4438), gdb-gdbserver-10.2-10.el9 (CVE-2022-47007, CVE-2022-47010, CVE-2022-47011, CVE-2024-57360, CVE-2025-11412, CVE-2025-11413, CVE-2025-11414, CVE-2025-11494, CVE-2025-11495, CVE-2025-1150, CVE-2025-1151, CVE-2025-1152, CVE-2025-1153, CVE-2025-11839, CVE-2025-11840, CVE-2025-3198, CVE-2025-66861, CVE-2025-66862, CVE-2025-66863, CVE-2025-66864, CVE-2025-66865, CVE-2025-66866, CVE-2025-69644, CVE-2025-69645, CVE-2025-69646, CVE-2025-69647, CVE-2025-69648, CVE-2025-69649, CVE-2025-69650, CVE-2025-69651, CVE-2025-69652), glibc-langpack-en-2.34-60.el9 (CVE-2026-4438), pkgconf-1.7.3-10.el9 (CVE-2023-24056), cpp-11.3.1-4.3.el9 (CVE-2022-27943), gdb-10.2-10.el9 (CVE-2022-47007, CVE-2022-47010, CVE-2022-47011, CVE-2024-57360, CVE-2025-11412, CVE-2025-11413, CVE-2025-11414, CVE-2025-11494, CVE-2025-11495, CVE-2025-1150, CVE-2025-1151, CVE-2025-1152, CVE-2025-1153, CVE-2025-11839, CVE-2025-11840, CVE-2025-3198, CVE-2025-66861, CVE-2025-66862, CVE-2025-66863, CVE-2025-66864, CVE-2025-66865, CVE-2025-66866, CVE-2025-69644, CVE-2025-69645, CVE-2025-69646, CVE-2025-69647, CVE-2025-69648, CVE-2025-69649, CVE-2025-69650, CVE-2025-69651, CVE-2025-69652), gcc-11.3.1-4.3.el9 (CVE-2022-27943), elfutils-debuginfod-client-0.188-3.el9 (CVE-2024-25260, CVE-2025-1371, CVE-2025-1376, CVE-2025-1377), vim-filesystem-2:8.2.2637-20.el9_1 (CVE-2021-3927, CVE-2021-3928, CVE-2021-3968, CVE-2021-3973, CVE-2021-3974, CVE-2021-4136, CVE-2021-4166, CVE-2021-4173, CVE-2021-4187, CVE-2022-0213, CVE-2022-0351, CVE-2022-1616, CVE-2022-1619, CVE-2022-1620, CVE-2022-1674, CVE-2022-1720, CVE-2022-1725, CVE-2022-2042, CVE-2022-2124, CVE-2022-2125, CVE-2022-2126, CVE-2022-2129, CVE-2022-2175, CVE-2022-2182, CVE-2022-2183, CVE-2022-2206, CVE-2022-2207, CVE-2022-2208, CVE-2022-2210, CVE-2022-2257, CVE-2022-2284, CVE-2022-2285, CVE-2022-2286, CVE-2022-2287, CVE-2022-2304, CVE-2022-2343, CVE-2022-2344, CVE-2022-2345, CVE-2022-2522, CVE-2022-2817, CVE-2022-2819, CVE-2022-2845, CVE-2022-2849, CVE-2022-2862, CVE-2022-2874, CVE-2022-2889, CVE-2022-2923, CVE-2022-2946, CVE-2022-2980, CVE-2022-2982, CVE-2022-3016, CVE-2022-3037, CVE-2022-3099, CVE-2022-3134, CVE-2022-3153, CVE-2022-3234, CVE-2022-3235, CVE-2022-3256, CVE-2022-3278, CVE-2022-3296, CVE-2022-3297, CVE-2022-3324, CVE-2022-3352, CVE-2022-3705, CVE-2022-4141, CVE-2022-4292, CVE-2022-4293, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-1127, CVE-2023-1170, CVE-2023-1175, CVE-2023-1264, CVE-2023-2609, CVE-2023-2610, CVE-2023-46246, CVE-2023-4734, CVE-2023-4735, CVE-2023-4738, CVE-2023-4751, CVE-2023-4781, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706, CVE-2023-5344, CVE-2023-5441, CVE-2023-5535, CVE-2024-22667, CVE-2024-41957, CVE-2024-41965, CVE-2024-43374, CVE-2024-43802, CVE-2024-45306, CVE-2024-47814, CVE-2025-1215, CVE-2025-22134, CVE-2025-24014, CVE-2025-26603, CVE-2026-26269, CVE-2026-28422), python3-3.9.16-1.el9 (CVE-2025-1795, CVE-2026-2297, CVE-2026-3479), python3-libs-3.9.16-1.el9 (CVE-2025-1795, CVE-2026-2297, CVE-2026-3479), cmake-3.20.2-8.el9 (CVE-2025-9301), pcre2-syntax-10.40-2.el9 (CVE-2022-41409), binutils-2.35.2-37.el9 (CVE-2021-3826, CVE-2022-38533, CVE-2022-44840, CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011, CVE-2023-1972, CVE-2024-57360, CVE-2025-11412, CVE-2025-11413, CVE-2025-11414, CVE-2025-11494, CVE-2025-11495, CVE-2025-1150, CVE-2025-1151, CVE-2025-1152, CVE-2025-1153, CVE-2025-11839, CVE-2025-11840, CVE-2025-3198, CVE-2025-66861, CVE-2025-66862, CVE-2025-66863, CVE-2025-66864, CVE-2025-66865, CVE-2025-66866, CVE-2025-69644, CVE-2025-69645, CVE-2025-69646, CVE-2025-69647, CVE-2025-69648, CVE-2025-69649, CVE-2025-69650, CVE-2025-69651, CVE-2025-69652), ncurses-libs-6.2-8.20210508.el9 (CVE-2023-50495), ncurses-base-6.2-8.20210508.el9 (CVE-2023-50495), libX11-common-1.7.0-7.el9 (CVE-2022-3555), emacs-filesystem-1:27.2-8.el9_2.1 (CVE-2017-1000383), gdb-headless-10.2-10.el9 (CVE-2022-47007, CVE-2022-47010, CVE-2022-47011, CVE-2024-57360, CVE-2025-11412, CVE-2025-11413, CVE-2025-11414, CVE-2025-11494, CVE-2025-11495, CVE-2025-1150, CVE-2025-1151, CVE-2025-1152, CVE-2025-1153, CVE-2025-11839, CVE-2025-11840, CVE-2025-3198, CVE-2025-66861, CVE-2025-66862, CVE-2025-66863, CVE-2025-66864, CVE-2025-66865, CVE-2025-66866, CVE-2025-69644, CVE-2025-69645, CVE-2025-69646, CVE-2025-69647, CVE-2025-69648, CVE-2025-69649, CVE-2025-69650, CVE-2025-69651, CVE-2025-69652), gcc-c++-11.3.1-4.3.el9 (CVE-2022-27943), tar-2:1.34-6.el9_1 (CVE-2023-39804), libX11-devel-1.7.0-7.el9 (CVE-2022-3555), bsdtar-3.5.3-4.el9 (CVE-2025-1632, CVE-2025-5915, CVE-2025-5916, CVE-2025-5917, CVE-2025-5918), glib2-devel-2.68.4-6.el9 (CVE-2023-32636, CVE-2025-3360, CVE-2025-7039, CVE-2026-0988, CVE-2026-1485), libpng-devel-2:1.6.37-12.el9 (CVE-2022-3857), npm-1:8.19.3-1.16.19.1.1.el9_2 (CVE-2023-39333, CVE-2023-45143, CVE-2024-21538, CVE-2025-47279, CVE-2025-5889, CVE-2025-70873, CVE-2026-21715, CVE-2026-21716, CVE-2026-22036, CVE-2026-27171), libquadmath-11.3.1-4.3.el9 (CVE-2022-27943), libarchive-3.5.3-4.el9 (CVE-2025-1632, CVE-2025-5915, CVE-2025-5916, CVE-2025-5917, CVE-2025-5918), libtiff-devel-4.4.0-7.el9 (CVE-2017-16232, CVE-2022-1056, CVE-2023-1916, CVE-2024-13978, CVE-2025-8961, CVE-2025-9165), glibc-devel-2.34-60.el9 (CVE-2026-4438), gawk-5.1.0-6.el9 (CVE-2023-4156), zlib-1.2.11-39.el9 (CVE-2026-27171), gnupg2-2.3.3-2.el9_0 (CVE-2022-3219, CVE-2025-30258, CVE-2026-24883), expat-devel-2.5.0-1.el9 (CVE-2025-66382, CVE-2026-24515, CVE-2026-41080), libxml2-devel-2.9.13-3.el9_1 (CVE-2023-45322, CVE-2024-34459, CVE-2025-27113, CVE-2025-6170, CVE-2026-0989, CVE-2026-0992), cmake-filesystem-3.20.2-8.el9 (CVE-2025-9301), libstdc++-devel-11.3.1-4.3.el9 (CVE-2022-27943), libpkgconf-1.7.3-10.el9 (CVE-2023-24056), libX11-1.7.0-7.el9 (CVE-2022-3555), openssl-devel-1:3.0.7-6.el9_2 (CVE-2024-13176, CVE-2024-41996, CVE-2025-9232, CVE-2026-28388, CVE-2026-28389, CVE-2026-31789), glibc-2.34-60.el9 (CVE-2026-4438), python3-devel-3.9.16-1.el9 (CVE-2025-1795, CVE-2026-2297, CVE-2026-3479), ncurses-6.2-8.20210508.el9 (CVE-2023-50495), nodejs-docs-1:16.19.1-1.el9_2 (CVE-2023-39333, CVE-2023-45143, CVE-2024-21538, CVE-2025-47279, CVE-2025-5889, CVE-2025-70873, CVE-2026-21715, CVE-2026-21716, CVE-2026-22036, CVE-2026-27171), libstdc++-11.3.1-4.3.el9 (CVE-2022-27943), glibc-minimal-langpack-2.34-60.el9 (CVE-2026-4438), libgfortran-11.3.1-4.3.el9 (CVE-2022-27943), qt5-srpm-macros-5.15.3-1.el9 (CVE-2025-23050), libxml2-2.9.13-3.el9_1 (CVE-2023-45322, CVE-2024-34459, CVE-2025-27113, CVE-2025-6170, CVE-2026-0989, CVE-2026-0992), libquadmath-devel-11.3.1-4.3.el9 (CVE-2022-27943), libcurl-devel-7.76.1-23.el9_2.1 (CVE-2024-11053, CVE-2024-7264, CVE-2024-9681, CVE-2025-14524, CVE-2025-15079, CVE-2025-15224, CVE-2026-6276), expat-2.5.0-1.el9 (CVE-2025-66382, CVE-2026-24515, CVE-2026-41080), glibc-common-2.34-60.el9 (CVE-2026-4438), openssl-1:3.0.7-6.el9_2 (CVE-2024-13176, CVE-2024-41996, CVE-2025-9232, CVE-2026-28388, CVE-2026-28389, CVE-2026-31789), gnutls-3.7.6-20.el9_2 (CVE-2026-3832), glibc-locale-source-2.34-60.el9 (CVE-2026-4438), elfutils-libs-0.188-3.el9 (CVE-2024-25260, CVE-2025-1371, CVE-2025-1376, CVE-2025-1377), rsync-3.2.3-19.el9 (CVE-2026-27171), libtasn1-4.16.0-8.el9_1 (CVE-2025-13151), zlib-devel-1.2.11-39.el9 (CVE-2026-27171), nodejs-full-i18n-1:16.19.1-1.el9_2 (CVE-2023-39333, CVE-2023-45143, CVE-2024-21538, CVE-2025-47279, CVE-2025-5889, CVE-2025-70873, CVE-2026-21715, CVE-2026-21716, CVE-2026-22036, CVE-2026-27171), pcre2-utf16-10.40-2.el9 (CVE-2022-41409), curl-minimal-7.76.1-23.el9 (CVE-2024-11053, CVE-2024-7264, CVE-2024-9681, CVE-2025-14524, CVE-2025-15079, CVE-2025-15224, CVE-2026-6276), libxslt-devel-1.1.34-9.el9 (CVE-2025-11731), pcre2-10.40-2.el9 (CVE-2022-41409), openssl-libs-1:3.0.7-6.el9_2 (CVE-2024-13176, CVE-2024-41996, CVE-2025-9232, CVE-2026-28388, CVE-2026-28389, CVE-2026-31789), python3-pip-21.2.3-6.el9 (CVE-2021-3572), python3-pip-wheel-21.2.3-6.el9 (CVE-2021-3572), cmake-data-3.20.2-8.el9 (CVE-2025-9301), cmake-rpm-macros-3.20.2-8.el9 (CVE-2025-9301), gcc-gfortran-11.3.1-4.3.el9 (CVE-2022-27943), libcurl-minimal-7.76.1-23.el9_2.1 (CVE-2024-11053, CVE-2024-7264, CVE-2024-9681, CVE-2025-14524, CVE-2025-15079, CVE-2025-15224, CVE-2026-6276), pcre2-devel-10.40-2.el9 (CVE-2022-41409)", "name": "clair_unpatched_low_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 616 } }, { "msg": "Found packages with unknown vulnerabilities. Consider updating to a newer version of those packages, they may no longer be affected by the reported CVEs.", "metadata": { "details": { "description": "Vulnerabilities found: libwebp-1.2.0-6.el9_1 (CVE-2023-5129), libwebp-devel-1.2.0-6.el9_1 (CVE-2023-5129)", "name": "clair_unknown_vulnerabilities", "url": "https://access.redhat.com/articles/red_hat_vulnerability_tutorial" }, "vulnerabilities_number": 2 } } ] } ] {"vulnerabilities":{"critical":0,"high":315,"medium":796,"low":231,"unknown":2},"unpatched_vulnerabilities":{"critical":0,"high":17,"medium":502,"low":616,"unknown":0}} {"image": {"pullspec": "quay.io/redhat-appstudio-qe/group-qcur/python-component-5rrzh3:on-pr-6e8b2d1cab4474b1fb70d1a59216eb90ccb21c61", "digests": ["sha256:cbcaaf93af4a9ec54bafadd95c2ed5edecae510db92bb5041210ef4a3c199bc6"]}} {"result":"SUCCESS","timestamp":"2026-05-13T23:40:13+00:00","note":"Task clair-scan completed: Refer to Tekton task result SCAN_OUTPUT for vulnerabilities scanned by Clair.","namespace":"default","successes":0,"failures":0,"warnings":0}