Docker Scout CLI 发布说明

本页面包含有关 Docker Scout CLI 插件docker/scout-action GitHub Action 中的新功能、改进、已知问题和错误修复的信息。

1.18.3

2025-08-13

新增

  • 添加 docker scout vex get 命令,以从所有 VEX 证明中检索合并的 VEX 文档。

错误修复

  • Docker 加固镜像 (DHI) 的次要修复。

1.18.2

2025-07-21

新增

  • docker scout attest get 添加 --skip-tlog 标志,以跳过对透明日志的签名验证。

增强功能

  • 为 DHI FIPS 和 STIG 证明添加谓词类型的人类可读名称。

错误修复

  • 不筛选标记为 VEX under_investigation 语句的 CVE。
  • Docker 加固镜像 (DHI) 的次要修复。

1.18.1

2025-05-26

错误修复

  • 修复 docker scout attest listdocker scout attest get 用于本地镜像的问题。

1.18.0

2025-05-13

新增

  • 添加 docker scout attest listdocker scout attest get 命令以列出证明。
  • 添加对 Docker 加固镜像 (DHI) VEX 文档的支持。

1.16.1

2024-12-13

错误修复

  • 修复 docker scout attestation add 命令的 in-toto 主题摘要。

1.16.0

2024-12-12

新增

  • docker scout sbom 命令添加秘密扫描。
  • 添加对 Tanzu Application Catalog 中镜像证明的支持。

增强功能

  • 使用 SPDX 许可证列表规范化许可证。
  • 使许可证独一无二。
  • 在 markdown 输出中打印平台。
  • 保留原始模式以查找嵌套匹配。
  • 更新以使 SPDX 输出符合规范。
  • 更新 Go、加密模块和 Alpine 依赖项。

错误修复

  • 修复 docker scout attest 命令中多个镜像的行为。
  • 在创建临时文件之前检查目录是否存在。

1.15.0

2024-10-31

新增

  • docker scout sbom 的新 --format=cyclonedx 标志,用于以 CycloneDX 格式输出 SBOM。

增强功能

  • CVE 摘要使用从高到低的排序顺序。
  • 支持启用和禁用由 docker scout pushdocker scout watch 启用的存储库。

错误修复

  • 改进分析不带证明的 oci 目录时的消息。仅支持单平台镜像和带证明的多平台镜像。不支持不带证明的多平台镜像。
  • 改进分类器和 SBOM 索引器
    • 添加 Liquibase lpm 的分类器。
    • 添加 Rakudo Star/MoarVM 二进制分类器。
    • 添加 silverpeas 实用程序的二进制分类器。
  • 改进 containerd 镜像存储的证明读取和缓存。

1.14.0

2024-09-24

新增

  • docker scout cves 命令中添加 CVE 级别的抑制信息。

错误修复

  • 修复列出悬空镜像的 CVE,例如:local://sha256:...
  • 修复分析文件系统输入时发生的 panic,例如使用 docker scout cves fs://.

1.13.0

2024-08-05

新增

  • docker scout quickviewdocker scout policydocker scout compare 命令添加 --only-policy 筛选选项。
  • docker scout cvesdocker scout quickview 命令添加 --ignore-suppressed 筛选选项,以筛选受例外影响的 CVE。

错误修复和增强

  • 在检查中使用条件策略名称。

  • 添加对检测使用链接器标志设置的 Go 项目版本的支持,例如

    $ go build -ldflags "-X main.Version=1.2.3"
    

1.12.0

2024-07-31

新增

  • 仅显示基础镜像的漏洞

    命令行界面
    $ docker scout cves --only-base IMAGE
    
    GitHub Action
    uses: docker/scout-action@v1
    with:
      command: cves
      image: [IMAGE]
      only-base: true
  • quickview 命令中考虑 VEX。

    命令行界面
    $ docker scout quickview IMAGE --only-vex-affected --vex-location ./path/to/my.vex.json
    
    GitHub Action
    uses: docker/scout-action@v1
    with:
      command: quickview
      image: [IMAGE]
      only-vex-affected: true
      vex-location: ./path/to/my.vex.json
  • cves 命令中考虑 VEX (GitHub Actions)。

    GitHub Action
    uses: docker/scout-action@v1
    with:
      command: cves
      image: [IMAGE]
      only-vex-affected: true
      vex-location: ./path/to/my.vex.json

错误修复和增强

  • 更新 github.com/docker/dockerv26.1.5+incompatible 以修复 CVE-2024-41110。
  • 更新 Syft 到 1.10.0。

1.11.0

2024-07-25

新增

  • 筛选 CISA 已知被利用漏洞目录中列出的 CVE。

    命令行界面
    $ docker scout cves [IMAGE] --only-cisa-kev
    
    ... (cropped output) ...
    ## Packages and Vulnerabilities
    
    0C     1H     0M     0L  io.netty/netty-codec-http2 4.1.97.Final
    pkg:maven/io.netty/netty-codec-http2@4.1.97.Final
    
    ✗ HIGH CVE-2023-44487  CISA KEV  [OWASP Top Ten 2017 Category A9 - Using Components with Known Vulnerabilities]
      https://scout.docker.com/v/CVE-2023-44487
      Affected range  : <4.1.100
      Fixed version   : 4.1.100.Final
      CVSS Score      : 7.5
      CVSS Vector     : CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    ... (cropped output) ...
    
    GitHub Action
    uses: docker/scout-action@v1
    with:
      command: cves
      image: [IMAGE]
      only-cisa-kev: true
  • 添加新的分类器

    • spiped
    • swift
    • eclipse-mosquitto
    • znc

错误修复和增强

  • 允许在没有子组件时进行 VEX 匹配。
  • 修复附加无效 VEX 文档时发生的 panic。
  • 修复 SPDX 文档根。
  • 修复当镜像使用 SCRATCH 作为基础镜像时基础镜像的检测。

1.10.0

2024-06-26

错误修复和增强

  • 添加新的分类器

    • irssi
    • Backdrop
    • CrateDB CLI (崩溃)
    • monica
    • Openliberty
    • dumb-init
    • friendica
    • redmine
  • 修复包中仅包含空白的原始名称导致 BuildKit 导出器中断的问题。

  • 修复解析带摘要镜像的 SPDX 语句中的镜像引用问题。

  • 支持用于镜像比较的 sbom:// 前缀。

    命令行界面
    $ docker scout compare sbom://image1.json --to sbom://image2.json
    
    GitHub Action
    uses: docker/scout-action@v1
    with:
      command: compare
      image: sbom://image1.json
      to: sbom://image2.json

1.9.3

2024-05-28

错误修复

  • 修复检索缓存 SBOM 时发生的 panic。

1.9.1

2024-05-27

新增

  • docker scout cves 命令添加对 GitLab 容器扫描文件格式的支持,带 --format gitlab

    这是一个示例管道

       docker-build:
      # Use the official docker image.
      image: docker:cli
      stage: build
      services:
        - docker:dind
      variables:
        DOCKER_IMAGE_NAME: $CI_REGISTRY_IMAGE:$CI_COMMIT_REF_SLUG
      before_script:
        - docker login -u "$CI_REGISTRY_USER" -p "$CI_REGISTRY_PASSWORD" $CI_REGISTRY
    
        # Install curl and the Docker Scout CLI
        - |
          apk add --update curl
          curl -sSfL https://raw.githubusercontent.com/docker/scout-cli/main/install.sh | sh -s --
          apk del curl
          rm -rf /var/cache/apk/*
        # Login to Docker Hub required for Docker Scout CLI
        - echo "$DOCKER_HUB_PAT" | docker login --username "$DOCKER_HUB_USER" --password-stdin
    
      # All branches are tagged with $DOCKER_IMAGE_NAME (defaults to commit ref slug)
      # Default branch is also tagged with `latest`
      script:
        - docker buildx b --pull -t "$DOCKER_IMAGE_NAME" .
        - docker scout cves "$DOCKER_IMAGE_NAME" --format gitlab --output gl-container-scanning-report.json
        - docker push "$DOCKER_IMAGE_NAME"
        - |
          if [[ "$CI_COMMIT_BRANCH" == "$CI_DEFAULT_BRANCH" ]]; then
            docker tag "$DOCKER_IMAGE_NAME" "$CI_REGISTRY_IMAGE:latest"
            docker push "$CI_REGISTRY_IMAGE:latest"
          fi
      # Run this job in a branch where a Dockerfile exists
      rules:
        - if: $CI_COMMIT_BRANCH
          exists:
            - Dockerfile
      artifacts:
        reports:
          container_scanning: gl-container-scanning-report.json

错误修复和增强

  • 支持 docker scout attest add 命令的单架构镜像。
  • docker scout quickviewdocker scout recommendations 命令中指示镜像来源是否未使用 mode=max 创建。如果没有 mode=max,基础镜像可能被错误检测,导致结果不准确。

1.9.0

2024-05-24

已废弃,转而使用 1.9.1

1.8.0

2024-04-25

错误修复和增强

  • 改进 EPSS 分数和百分位的格式。

    之前

    EPSS Score      : 0.000440
    EPSS Percentile : 0.092510

    之后

    EPSS Score      : 0.04%
    EPSS Percentile : 9th percentile
  • 修复分析本地文件系统时 docker scout cves 命令的 markdown 输出。 docker/scout-cli#113

1.7.0

2024-04-15

新增

错误修复和增强

  • 修复使用 docker scout attestation add 将证明添加到私有仓库中的镜像。

  • 修复基于空 scratch 基础镜像的镜像处理。

  • Docker Scout CLI 命令的新 sbom:// 协议允许您从标准输入读取 Docker Scout SBOM。

    $ docker scout sbom IMAGE | docker scout qv sbom://
    
  • 添加 Joomla 包的分类器。

1.6.4

2024-03-26

错误修复和增强

  • 修复基于 RPM 的 Linux 发行版的 epoch 处理。

1.6.3

2024-03-22

错误修复和增强

  • 改进包检测,以忽略引用但未安装的包。

1.6.2

2024-03-22

错误修复和增强

  • EPSS 数据现在通过后端获取,而不是通过 CLI 客户端。
  • 修复使用 sbom:// 前缀渲染 markdown 输出时的问题。

已移除

  • docker scout cves --epss-datedocker scout cache prune --epss 标志已删除。

1.6.1

2024-03-20
注意

此版本仅影响 docker/scout-action GitHub Action。

新增

  • 添加支持以 SDPX 或 in-toto SDPX 格式传入 SBOM 文件。

    uses: docker/scout-action@v1
    with:
        command: cves
        image: sbom://alpine.spdx.json
  • 添加对 syft-json 格式 SBOM 文件的支持。

    uses: docker/scout-action@v1
    with:
        command: cves
        image: sbom://alpine.syft.json

1.6.0

2024-03-19
注意

此版本仅影响 CLI 插件,不影响 GitHub Action。

新增

  • 添加支持以 SDPX 或 in-toto SDPX 格式传入 SBOM 文件。

    $ docker scout cves sbom://path/to/sbom.spdx.json
    
  • 添加对 syft-json 格式 SBOM 文件的支持。

    $ docker scout cves sbom://path/to/sbom.syft.json
    
  • 从标准输入读取 SBOM 文件。

    $ syft -o json alpine | docker scout cves sbom://
    
  • 按 EPSS 分数优先排序 CVE。

    • --epss 用于显示和优先排序 CVE。
    • --epss-score--epss-percentile 用于按分数和百分位进行筛选。
    • 使用 docker scout cache prune --epss 清理缓存的 EPSS 文件。

错误修复和增强

  • 从 WSL2 使用 Windows 缓存。

    当在 WSL2 中运行 Docker Desktop 时,Docker Scout CLI 插件现在使用 Windows 的缓存。这样,如果镜像已被 Docker Desktop 索引,则无需在 WSL2 端重新索引。

  • 如果已使用设置管理功能禁用索引,则 CLI 中的索引现在会被阻止。

  • 修复分析单镜像 oci-dir 输入时可能发生的 panic。

  • 改进 containerd 镜像存储的本地证明支持。

早期版本

Docker Scout CLI 插件早期版本的发布说明可在 GitHub 上获取。

© . This site is unofficial and not affiliated with Kubernetes or Docker Inc.