专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

chewiesolo/slightly-better-cve Docker 镜像 - 轩辕镜像

slightly-better-cve
chewiesolo/slightly-better-cve
chewiesolo
该Docker镜像专注于修复关键的CVE(常见漏洞和暴露)安全问题,通过应用安全补丁和更新依赖组件,提升容器环境的安全性,适用于需要强化安全防护的应用部署场景。
0 次下载
🚀 稳定镜像源 = 更少宕机 + 更低运维成本
中文简介版本下载
🚀 稳定镜像源 = 更少宕机 + 更低运维成本

Docker镜像:CVE关键漏洞修复镜像

镜像概述

本Docker镜像旨在解决容器环境中的关键CVE(常见漏洞和暴露)安全问题,通过集成最新的安全补丁、更新依赖组件及加固基础镜像,有效降低容器被***的风险,为应用部署提供更安全的运行环境。

核心功能与特性

1. 关键CVE漏洞修复
  • 针对高危、严重级别(CVSS评分≥7.0)的CVE漏洞进行优先修复,涵盖基础镜像(如Alpine、Debian)、系统库(如glibc、openssl)及常用依赖组件(如Python库、Node.js包等)。
  • 修复范围同步CVE数据库最新信息,确保覆盖近期披露的重大安全漏洞。
2. 自动化安全加固
  • 集成自动化补丁应用机制,在镜像构建过程中自动检测并修复已知CVE漏洞,减少人工干预。
  • 移除镜像中不必要的组件和工具,降低***面,遵循"最小权限"原则。
3. 兼容性保障
  • 在修复漏洞的同时,保持与原始应用的功能兼容性,避免因补丁更新导致应用异常。
  • 提供多版本标签(如latest、1.0),适配不同基础镜像版本的修复需求。
4. 可追溯性
  • 镜像构建日志包含修复的CVE编号及对应补丁信息,支持安全审计和合规检查。

使用场景与适用范围

  • 生产环境部署:适用于对安全性要求高的生产系统,降低因未修复漏洞导致的数据泄露、服务中断等风险。
  • 安全合规场景:满足PCI DSS、HIPAA、等保2.0等合规要求中关于"及时修复已知漏洞"的条款。
  • 第三方应用容器化:对第三方开源或商业应用进行容器化时,通过本镜像修复其依赖组件中的CVE漏洞。
  • 老旧系统维护:为基于旧版本基础镜像构建的遗留应用提供CVE修复,延长系统安全生命周期。

使用方法与配置说明

基本使用
拉取镜像
bash
docker pull [镜像仓库地址]/cve-fix-image:[标签]
# 示例:docker pull my-registry/cve-fix-image:latest
运行容器
bash
docker run -d --name secure-app [镜像仓库地址]/cve-fix-image:[标签]
验证CVE修复效果

建议使用漏洞扫描工具(如Trivy、Clair)验证修复结果:

bash
# 使用Trivy扫描容器(需先安装Trivy)
trivy container secure-app

预期结果:扫描报告中应无高危及以上级别CVE漏洞残留。

配置参数

本镜像默认启用全部CVE修复功能,无需额外配置。如需指定修复范围,可通过以下环境变量调整:

环境变量名说明默认值
CVE_FIX_LEVEL指定修复的CVE严重级别,可选值:CRITICAL(严重)、HIGH(高危)、MEDIUM(中危)CRITICAL,HIGH
KEEP_UNUSED_FILES是否保留修复过程中生成的临时文件(用于调试),可选值:true/falsefalse

示例:仅修复严重级别CVE

bash
docker run -d --name secure-app \
  -e CVE_FIX_LEVEL=CRITICAL \
  [镜像仓库地址]/cve-fix-image:[标签]

注意事项

  • 使用前请确认目标应用的基础镜像版本是否与本镜像兼容(可参考镜像文档中的"兼容基础镜像版本列表")。
  • 修复操作可能涉及基础镜像版本升级(如Debian 10升级至10.13),建议在测试环境验证兼容性后再应用于生产。
  • 定期拉取最新标签镜像(如latest),以获取针对新披露CVE的修复补丁。
  • 若需自定义修复规则,可基于本镜像构建新镜像,通过Dockerfile添加额外补丁或排除特定CVE。
查看更多 slightly-better-cve 相关镜像 →
betterstack/aws-ecs-fluent-bit logo
betterstack/aws-ecs-fluent-bit
betterstack
使用Fluent Bit和FireLens从AWS ECS将日志发送至Better Stack。
15M+ pulls
上次更新:10 个月前
madiator2011/better-comfyui logo
madiator2011/better-comfyui
madiator2011
暂无描述
310K+ pulls
上次更新:5 个月前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
chewiesolo/slightly-better-cve
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.