Trivy CVE定义更新仓库镜像是一个公共可用的Docker镜像,主要用于为Trivy(容器及依赖项漏洞扫描工具)提供CVE(通用漏洞和暴露)漏洞定义数据的更新服务。该镜像存储并定期更新全球最新的CVE漏洞信息,供Trivy扫描器获取以确保漏洞检测的准确性和时效性。
Trivy扫描器默认会自动使用该仓库进行CVE数据更新,无需额外配置。执行扫描命令时,Trivy会先检查本地缓存的漏洞库是否过期(默认24小时),若过期则自动从该仓库拉取更新:
bash# 扫描容器镜像示例 trivy image [目标镜像名称]:[标签] # 扫描文件系统示例 trivy fs /path/to/project
如需强制更新CVE数据(忽略本地缓存),可使用--update参数执行扫描命令:
bashtrivy image --update [目标镜像名称]:[标签]
可通过Trivy配置文件(默认路径为~/.trivy.yaml或/etc/trivy/trivy.yaml)调整与该仓库相关的更新参数:
yamldb: repo: ghcr.io/aquasecurity/trivy-db # 该仓库的默认地址 update-interval: 12h # 自定义更新间隔(默认24h),支持"h"(小时)、"m"(分钟)单位 cache-dir: /var/trivy/db # 自定义本地缓存目录,用于持久化存储CVE数据
为避免Trivy每次重启或重新部署后重复下载CVE数据,可将本地缓存目录挂载为数据卷(适用于容器化部署的Trivy):
bashdocker run --rm \ -v /path/to/local/cache:/root/.cache/trivy \ # 挂载本地目录作为缓存 aquasec/trivy image [目标镜像名称]:[标签]
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。



探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务