mesosphere/trivy-bundlesTrivy CVE定义更新仓库镜像是一个公共可用的Docker镜像,主要用于为Trivy(容器及依赖项漏洞扫描工具)提供CVE(通用漏洞和暴露)漏洞定义数据的更新服务。该镜像存储并定期更新全球最新的CVE漏洞信息,供Trivy扫描器获取以确保漏洞检测的准确性和时效性。
Trivy扫描器默认会自动使用该仓库进行CVE数据更新,无需额外配置。执行扫描命令时,Trivy会先检查本地缓存的漏洞库是否过期(默认24小时),若过期则自动从该仓库拉取更新:
bash# 扫描容器镜像示例 trivy image [目标镜像名称]:[标签] # 扫描文件系统示例 trivy fs /path/to/project
如需强制更新CVE数据(忽略本地缓存),可使用--update参数执行扫描命令:
bashtrivy image --update [目标镜像名称]:[标签]
可通过Trivy配置文件(默认路径为~/.trivy.yaml或/etc/trivy/trivy.yaml)调整与该仓库相关的更新参数:
yamldb: repo: ghcr.io/aquasecurity/trivy-db # 该仓库的默认地址 update-interval: 12h # 自定义更新间隔(默认24h),支持"h"(小时)、"m"(分钟)单位 cache-dir: /var/trivy/db # 自定义本地缓存目录,用于持久化存储CVE数据
为避免Trivy每次重启或重新部署后重复下载CVE数据,可将本地缓存目录挂载为数据卷(适用于容器化部署的Trivy):
bashdocker run --rm \ -v /path/to/local/cache:/root/.cache/trivy \ # 挂载本地目录作为缓存 aquasec/trivy image [目标镜像名称]:[标签]



manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务