本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Trivy CVE定义更新仓库镜像是一个公共可用的Docker镜像,主要用于为Trivy(容器及依赖项漏洞扫描工具)提供CVE(通用漏洞和暴露)漏洞定义数据的更新服务。该镜像存储并定期更新全球最新的CVE漏洞信息,供Trivy扫描器获取以确保漏洞检测的准确性和时效性。
Trivy扫描器默认会自动使用该仓库进行CVE数据更新,无需额外配置。执行扫描命令时,Trivy会先检查本地缓存的漏洞库是否过期(默认24小时),若过期则自动从该仓库拉取更新:
# 扫描容器镜像示例 trivy image [目标镜像名称]:[标签] # 扫描文件系统示例 trivy fs /path/to/project
如需强制更新CVE数据(忽略本地缓存),可使用--update参数执行扫描命令:
trivy image --update [目标镜像名称]:[标签]
可通过Trivy配置文件(默认路径为~/.trivy.yaml或/etc/trivy/trivy.yaml)调整与该仓库相关的更新参数:
db: repo: ghcr.io/aquasecurity/trivy-db # 该仓库的默认地址 update-interval: 12h # 自定义更新间隔(默认24h),支持"h"(小时)、"m"(分钟)单位 cache-dir: /var/trivy/db # 自定义本地缓存目录,用于持久化存储CVE数据
为避免Trivy每次重启或重新部署后重复下载CVE数据,可将本地缓存目录挂载为数据卷(适用于容器化部署的Trivy):
docker run --rm \ -v /path/to/local/cache:/root/.cache/trivy \ # 挂载本地目录作为缓存 aquasec/trivy image [目标镜像名称]:[标签]


免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429