扫描AWS ECR中Docker映像时Linux内核的漏洞

扫描AWS ECR中Docker映像时Linux内核的漏洞,docker,debian-based,amazon-ecr,Docker,Debian Based,Amazon Ecr,我们使用AWS ECR管理docker映像。我在创建存储库时启用了“推送扫描”。 我们正在Linux内核上构建docker映像,该内核的版本为“5.3.0-40-generic” 将这些图像推送到存储库后,我看到一些关键漏洞。 我得到了每个问题的链接。我试着理解每一个问题 如果问题已经解决,他们会说使用不同版本的软件包 如何在构建docker映像时安装固定版本?它抱怨的具体文件/包是什么?你用的是什么图像?你已经试过什么了?mercurial:4.0-1+deb9u1是包,是链接。我正在使用从链

我们使用AWS ECR管理docker映像。我在创建存储库时启用了“推送扫描”。 我们正在Linux内核上构建docker映像,该内核的版本为“5.3.0-40-generic”

将这些图像推送到存储库后,我看到一些关键漏洞。 我得到了每个问题的链接。我试着理解每一个问题

如果问题已经解决,他们会说使用不同版本的软件包


如何在构建docker映像时安装固定版本?

它抱怨的具体文件/包是什么?你用的是什么图像?你已经试过什么了?mercurial:4.0-1+deb9u1是包,是链接。我正在使用从链接中了解到的“node:latest”图像来使用另一个版本的软件包,即“3.1.2-2+deb8u7”,该软件包不存在漏洞。