Security Advisories enthalten nie alle Details einer Sicherheitslücke – die würden Experten nur nerven. Doch wer nicht weiß, was SQL Injections, Cross Site Scripting, Buffer Overflows oder Race Conditions sind, kann deren Tragweite kaum beurteilen und nicht wissen, wie wichtig eine Korrektur ist.
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.
Nicht erst Log4j hat der Welt vor Augen geführt, wie schnell Verwundbarkeiten in Abhängigkeiten zu großen Sicherheitslücken führen können. Veraltete Bibliotheken eingesetzter Software sollten bestenfalls automatisch und kontinuierlich überprüft werden. Der Security-Tipp in diesem Monat zeigt Ihnen die Theorie hinter der Prüfung und mit Trivy ein simples Werkzeug für diesen Zweck.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)