From 385182510a54a9e2000943d23e9e0438b0ce09be Mon Sep 17 00:00:00 2001 From: nscuro Date: Sat, 20 Apr 2024 20:06:51 +0200 Subject: [PATCH 1/2] Change wording of Trivy "ignore unfixed" option Signed-off-by: nscuro --- src/i18n/locales/de.json | 4 ++-- src/i18n/locales/en.json | 2 +- src/i18n/locales/es.json | 4 ++-- src/i18n/locales/fr.json | 4 ++-- src/i18n/locales/hi.json | 4 ++-- src/i18n/locales/it.json | 4 ++-- src/i18n/locales/ja.json | 4 ++-- src/i18n/locales/pl.json | 4 ++-- src/i18n/locales/pt-BR.json | 4 ++-- src/i18n/locales/pt.json | 4 ++-- src/i18n/locales/ru.json | 4 ++-- src/i18n/locales/zh.json | 4 ++-- 12 files changed, 23 insertions(+), 23 deletions(-) diff --git a/src/i18n/locales/de.json b/src/i18n/locales/de.json index f29eb3913..3a6c51df7 100644 --- a/src/i18n/locales/de.json +++ b/src/i18n/locales/de.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "Organisations-ID", "analyzer_snyk_why_multiple_cvss": "Warum gibt es mehrere CVSS-Scores für dieselbe Schwachstelle?", "analyzer_trivy_enable": "Trivy-Analysator aktivieren", - "analyzer_trivy_ignore_unfixed": "Ignoriert Schwachstellen, die nicht behoben wurden", "analyzer_vulndb_desc": "VulnDB ist ein kommerzieller Dienst von Risk Based Security, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den VulnDB-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analysators erfordert eine gültige CPE für die zu analysierenden Komponenten.", "analyzer_vulndb_enable": "VulnDB-Analyzer aktivieren", "analyzers": "Analysatoren", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV ist eine verteilte Infrastruktur für Schwachstellen und Triage für Open-Source-Projekte, die sowohl Open-Source-Betreuern als auch Open-Source-Nutzern helfen soll. Es dient als Aggregator von Schwachstellendatenbanken, die das OpenSSF-Schwachstellenformat übernommen haben.", "vulnsource_osv_advisories_enable": "Wählen Sie ein Ökosystem aus, um Google OSV Advisory Mirroring zu aktivieren", "vulnsource_osv_alias_sync_warning": "OSV kann nicht identische Schwachstellen als Aliase melden. Gehen Sie mit Vorsicht vor.", - "vulnsource_osv_base_url": "OSV-Basis-URL" + "vulnsource_osv_base_url": "OSV-Basis-URL", + "analyzer_trivy_ignore_unfixed": "Ignorieren Sie nicht behobene Schwachstellen" }, "condition": { "forbidden": "Verboten (403)", diff --git a/src/i18n/locales/en.json b/src/i18n/locales/en.json index a46858dc9..bc103a429 100644 --- a/src/i18n/locales/en.json +++ b/src/i18n/locales/en.json @@ -30,7 +30,7 @@ "analyzer_snyk_org_id": "Organization ID", "analyzer_snyk_why_multiple_cvss": "Why are there multiple CVSS Scores for the same vulnerability?", "analyzer_trivy_enable": "Enable Trivy analyzer", - "analyzer_trivy_ignore_unfixed": "Ignores vulnerabilities that were not fixed", + "analyzer_trivy_ignore_unfixed": "Ignore unfixed vulnerabilities", "analyzer_vulndb_desc": "VulnDB is a commercial service from Risk Based Security which identifies vulnerabilities in third-party components. Dependency-Track integrates natively with the VulnDB service to provide highly accurate results. Use of this analyzer requires a valid CPE for the components being analyzed.", "analyzer_vulndb_enable": "Enable VulnDB analyzer", "analyzers": "Analyzers", diff --git a/src/i18n/locales/es.json b/src/i18n/locales/es.json index 8c2152805..07b43044b 100644 --- a/src/i18n/locales/es.json +++ b/src/i18n/locales/es.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "ID de organización", "analyzer_snyk_why_multiple_cvss": "¿Por qué existen múltiples puntuaciones CVSS para la misma vulnerabilidad?", "analyzer_trivy_enable": "Habilitar el analizador Trivy", - "analyzer_trivy_ignore_unfixed": "Ignora las vulnerabilidades que no fueron reparadas", "analyzer_vulndb_desc": "VulnDB es un servicio comercial de Risk Based Security que identifica vulnerabilidades en componentes de terceros. Dependency-Track se integra de forma nativa con el servicio VulnDB para proporcionar resultados altamente precisos. El uso de este analizador requiere un CPE válido para los componentes que se analizan.", "analyzer_vulndb_enable": "Habilitar el analizador VulnDB", "analyzers": "Analizadores", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV es una infraestructura distribuida de clasificación y vulnerabilidad para proyectos de código abierto cuyo objetivo es ayudar tanto a los mantenedores como a los consumidores de código abierto. Sirve como agregador de bases de datos de vulnerabilidades que han adoptado el formato OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Seleccione el ecosistema para habilitar la duplicación del aviso OSV de Google", "vulnsource_osv_alias_sync_warning": "OSV puede informar vulnerabilidades no idénticas como alias. Proceda con precaución.", - "vulnsource_osv_base_url": "URL base de OSV" + "vulnsource_osv_base_url": "URL base de OSV", + "analyzer_trivy_ignore_unfixed": "Ignorar vulnerabilidades no reparadas" }, "condition": { "forbidden": "Prohibido (403)", diff --git a/src/i18n/locales/fr.json b/src/i18n/locales/fr.json index 8b1b1a4e1..18c30ec7f 100644 --- a/src/i18n/locales/fr.json +++ b/src/i18n/locales/fr.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "ID de l'organisation", "analyzer_snyk_why_multiple_cvss": "Pourquoi existe-t-il plusieurs scores CVSS pour la même vulnérabilité ?", "analyzer_trivy_enable": "Activer l'analyseur Trivy", - "analyzer_trivy_ignore_unfixed": "Ignore les vulnérabilités qui n'ont pas été corrigées", "analyzer_vulndb_desc": "VulnDB est un service commercial de Risk Based Security qui identifie les vulnérabilités des composants tiers. Dependency-Track s'intègre nativement au service VulnDB pour fournir des résultats très précis. L'utilisation de cet analyseur nécessite un CPE valide pour les composants analysés.", "analyzer_vulndb_enable": "Activer l'analyseur VulnDB", "analyzers": "Analyseurs", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV est une infrastructure distribuée de tri et de vulnérabilité pour les projets open source visant à aider à la fois les responsables et les consommateurs d'open source. Il sert d'agrégateur de bases de données de vulnérabilités ayant adopté le format OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Sélectionnez l'écosystème pour activer la mise en miroir de Google OSV Advisory", "vulnsource_osv_alias_sync_warning": "OSV peut signaler des vulnérabilités non identiques sous forme d'alias. Procéder avec prudence.", - "vulnsource_osv_base_url": "URL de base OSV" + "vulnsource_osv_base_url": "URL de base OSV", + "analyzer_trivy_ignore_unfixed": "Ignorer les vulnérabilités non corrigées" }, "condition": { "forbidden": "Interdit (403)", diff --git a/src/i18n/locales/hi.json b/src/i18n/locales/hi.json index fa01f570a..52327deac 100644 --- a/src/i18n/locales/hi.json +++ b/src/i18n/locales/hi.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "संगठन आईडी", "analyzer_snyk_why_multiple_cvss": "एक ही भेद्यता के लिए अनेक CVSS स्कोर क्यों होते हैं?", "analyzer_trivy_enable": "ट्रिवी विश्लेषक सक्षम करें", - "analyzer_trivy_ignore_unfixed": "उन कमज़ोरियों को अनदेखा करता है जिन्हें ठीक नहीं किया गया", "analyzer_vulndb_desc": "VulnDB जोखिम आधारित सुरक्षा से एक वाणिज्यिक सेवा है जो तीसरे पक्ष के घटकों में कमजोरियों की पहचान करती है। निर्भरता-ट्रैक अत्यधिक सटीक परिणाम प्रदान करने के लिए VulnDB सेवा के साथ मूल रूप से एकीकृत होता है। इस विश्लेषक के उपयोग के लिए विश्लेषण किए जा रहे घटकों के लिए एक वैध CPE की आवश्यकता होती है।", "analyzer_vulndb_enable": "VulnDB विश्लेषक सक्षम करें", "analyzers": "विश्लेषक", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV ओपन सोर्स प्रोजेक्ट्स के लिए एक वितरित भेद्यता और ट्राइएज इंफ्रास्ट्रक्चर है जिसका उद्देश्य ओपन सोर्स अनुरक्षकों और ओपन सोर्स के उपभोक्ताओं दोनों की मदद करना है। यह भेद्यता डेटाबेस के एग्रीगेटर के रूप में कार्य करता है जिसने OpenSSF भेद्यता प्रारूप को अपनाया है।", "vulnsource_osv_advisories_enable": "Google OSV एडवाइजरी मिररिंग सक्षम करने के लिए पारिस्थितिकी तंत्र का चयन करें", "vulnsource_osv_alias_sync_warning": "OSV गैर-समान कमज़ोरियों को उपनाम के रूप में रिपोर्ट कर सकता है। सावधानी से आगे बढ़ें।", - "vulnsource_osv_base_url": "OSV बेस यूआरएल" + "vulnsource_osv_base_url": "OSV बेस यूआरएल", + "analyzer_trivy_ignore_unfixed": "अज्ञात कमजोरियों पर ध्यान न दें" }, "condition": { "forbidden": "निषिद्ध (403)", diff --git a/src/i18n/locales/it.json b/src/i18n/locales/it.json index d97dc91f1..f4ed728a2 100644 --- a/src/i18n/locales/it.json +++ b/src/i18n/locales/it.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "ID dell'organizzazione", "analyzer_snyk_why_multiple_cvss": "Perché esistono più punteggi CVSS per la stessa vulnerabilità?", "analyzer_trivy_enable": "Abilita l'analizzatore Trivy", - "analyzer_trivy_ignore_unfixed": "Ignora le vulnerabilità che non sono state corrette", "analyzer_vulndb_desc": "VulnDB è un servizio commerciale di Risk Based Security che identifica le vulnerabilità nei componenti di terze parti. Dependency-Track si integra nativamente con il servizio VulnDB per fornire risultati altamente accurati. L'utilizzo di questo analizzatore richiede un CPE valido per i componenti da analizzare.", "analyzer_vulndb_enable": "Abilita l'analizzatore VulnDB", "analyzers": "Analizzatori", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV è un'infrastruttura distribuita di vulnerabilità e valutazione per progetti open source volta ad aiutare sia i manutentori che i consumatori dell'open source. Serve come aggregatore di database di vulnerabilità che hanno adottato il formato OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Seleziona l'ecosistema per abilitare il mirroring dell'advisory OSV di Google", "vulnsource_osv_alias_sync_warning": "OSV può segnalare vulnerabilità non identiche come alias. Procedi con cautela.", - "vulnsource_osv_base_url": "URL di base OSV" + "vulnsource_osv_base_url": "URL di base OSV", + "analyzer_trivy_ignore_unfixed": "Ignora le vulnerabilità non risolte" }, "condition": { "forbidden": "Proibito (403)", diff --git a/src/i18n/locales/ja.json b/src/i18n/locales/ja.json index f0e0f4bec..3ec954d81 100644 --- a/src/i18n/locales/ja.json +++ b/src/i18n/locales/ja.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "組織ID", "analyzer_snyk_why_multiple_cvss": "同じ脆弱性に対して複数の CVSS スコアがあるのはなぜですか?", "analyzer_trivy_enable": "Trivyアナライザーを有効にする", - "analyzer_trivy_ignore_unfixed": "修正されていない脆弱性を無視する", "analyzer_vulndb_desc": "VulnDB は、サードパーティ コンポーネントの脆弱性を特定する Risk Based Security の商用サービスです。Dependency-Track は VulnDB サービスとネイティブに統合され、非常に正確な結果を提供します。このアナライザーを使用するには、分析対象のコンポーネントの有効な CPE が必要です。", "analyzer_vulndb_enable": "VulnDBアナライザーを有効にする", "analyzers": "アナライザー", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV は、オープンソース プロジェクト向けの分散型脆弱性およびトリアージ インフラストラクチャであり、オープンソースのメンテナーとオープンソースの消費者の両方を支援することを目的としています。OpenSSF 脆弱性形式を採用した脆弱性データベースのアグリゲータとして機能します。", "vulnsource_osv_advisories_enable": "Google OSV アドバイザリ ミラーリングを有効にするエコシステムを選択します", "vulnsource_osv_alias_sync_warning": "OSV は同一でない脆弱性をエイリアスとして報告する場合があります。注意して進めてください。", - "vulnsource_osv_base_url": "OSV ベース URL" + "vulnsource_osv_base_url": "OSV ベース URL", + "analyzer_trivy_ignore_unfixed": "未修正の脆弱性を無視する" }, "condition": { "forbidden": "禁止 (403)", diff --git a/src/i18n/locales/pl.json b/src/i18n/locales/pl.json index fa52be18f..9625f4de9 100644 --- a/src/i18n/locales/pl.json +++ b/src/i18n/locales/pl.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "Identyfikator organizacji", "analyzer_snyk_why_multiple_cvss": "Dlaczego dla tej samej luki istnieje wiele wyników CVSS?", "analyzer_trivy_enable": "Włącz analizator Trivy", - "analyzer_trivy_ignore_unfixed": "Ignoruje luki, które nie zostały naprawione", "analyzer_vulndb_desc": "VulnDB to komercyjna usługa firmy Risk Based Security, która identyfikuje luki w komponentach innych firm. Zależność-Track integruje się natywnie z usługą VulnDB, aby zapewnić bardzo dokładne wyniki. Korzystanie z tego analizatora wymaga ważnego CPE dla analizowanych składników.", "analyzer_vulndb_enable": "Włącz analizator VulnDB", "analyzers": "Analizatory", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV to rozproszona infrastruktura wykrywania luk i selekcji dla projektów open source, której celem jest pomoc zarówno opiekunom oprogramowania open source, jak i konsumentom oprogramowania open source. Służy jako agregator baz danych o lukach w zabezpieczeniach, które przyjęły format OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Wybierz ekosystem, aby włączyć kopię lustrzaną Doradztwa Google OSV", "vulnsource_osv_alias_sync_warning": "OSV może zgłaszać nieidentyczne luki w zabezpieczeniach jako aliasy. Postępuj ostrożnie.", - "vulnsource_osv_base_url": "Podstawowy adres URL OSV" + "vulnsource_osv_base_url": "Podstawowy adres URL OSV", + "analyzer_trivy_ignore_unfixed": "Ignoruj ​​nienaprawione luki" }, "condition": { "forbidden": "Zabronione (403)", diff --git a/src/i18n/locales/pt-BR.json b/src/i18n/locales/pt-BR.json index cbf4da78e..a59334e5d 100644 --- a/src/i18n/locales/pt-BR.json +++ b/src/i18n/locales/pt-BR.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "ID da organização", "analyzer_snyk_why_multiple_cvss": "Por que existem várias pontuações CVSS para a mesma vulnerabilidade?", "analyzer_trivy_enable": "Habilitar analisador Trivy", - "analyzer_trivy_ignore_unfixed": "Ignora vulnerabilidades que não foram corrigidas", "analyzer_vulndb_desc": "VulnDB é um serviço comercial da Risk Based Security que identifica vulnerabilidades em componentes de terceiros. Dependency-Track integra-se nativamente ao serviço VulnDB para fornecer resultados altamente precisos. O uso deste analisador requer um CPE válido para os componentes que estão sendo analisados.", "analyzer_vulndb_enable": "Habilitar analisador VulnDB", "analyzers": "Analisadores", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "O Google OSV é uma infraestrutura distribuída de vulnerabilidade e triagem para projetos de código aberto que visa ajudar mantenedores e consumidores de código aberto. Serve como um agregador de bancos de dados de vulnerabilidades que adotaram o formato OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Selecione o ecossistema para ativar o espelhamento do Google OSV Advisory", "vulnsource_osv_alias_sync_warning": "OSV pode relatar vulnerabilidades não idênticas como aliases. Prossiga com cuidado.", - "vulnsource_osv_base_url": "URL base do OSV" + "vulnsource_osv_base_url": "URL base do OSV", + "analyzer_trivy_ignore_unfixed": "Ignore vulnerabilidades não corrigidas" }, "condition": { "forbidden": "Proibido (403)", diff --git a/src/i18n/locales/pt.json b/src/i18n/locales/pt.json index 1a8ee6c15..19b08ee5e 100644 --- a/src/i18n/locales/pt.json +++ b/src/i18n/locales/pt.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "ID da organização", "analyzer_snyk_why_multiple_cvss": "Por que existem várias pontuações CVSS para a mesma vulnerabilidade?", "analyzer_trivy_enable": "Habilitar analisador Trivy", - "analyzer_trivy_ignore_unfixed": "Ignora vulnerabilidades que não foram corrigidas", "analyzer_vulndb_desc": "VulnDB é um serviço comercial da Risk Based Security que identifica vulnerabilidades em componentes de terceiros. Dependency-Track integra-se nativamente ao serviço VulnDB para fornecer resultados altamente precisos. O uso deste analisador requer um CPE válido para os componentes que estão sendo analisados.", "analyzer_vulndb_enable": "Habilitar analisador VulnDB", "analyzers": "Analisadores", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "O Google OSV é uma infraestrutura distribuída de vulnerabilidade e triagem para projetos de código aberto que visa ajudar mantenedores e consumidores de código aberto. Serve como um agregador de bancos de dados de vulnerabilidades que adotaram o formato OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Selecione o ecossistema para ativar o espelhamento do Google OSV Advisory", "vulnsource_osv_alias_sync_warning": "OSV pode relatar vulnerabilidades não idênticas como aliases. Prossiga com cuidado.", - "vulnsource_osv_base_url": "URL base do OSV" + "vulnsource_osv_base_url": "URL base do OSV", + "analyzer_trivy_ignore_unfixed": "Ignore vulnerabilidades não corrigidas" }, "condition": { "forbidden": "Proibido (403)", diff --git a/src/i18n/locales/ru.json b/src/i18n/locales/ru.json index 3c6063301..d4081634a 100644 --- a/src/i18n/locales/ru.json +++ b/src/i18n/locales/ru.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "Идентификатор организации", "analyzer_snyk_why_multiple_cvss": "Почему для одной и той же уязвимости имеется несколько оценок CVSS?", "analyzer_trivy_enable": "Включить анализатор Trivy", - "analyzer_trivy_ignore_unfixed": "Игнорирует уязвимости, которые не были устранены.", "analyzer_vulndb_desc": "VulnDB — это коммерческий сервис от Risk Based Security, который выявляет уязвимости в сторонних компонентах. Dependency-Track изначально интегрируется со службой VulnDB, обеспечивая очень точные результаты. Для использования этого анализатора требуется действительный CPE для анализируемых компонентов.", "analyzer_vulndb_enable": "Включить анализатор VulnDB", "analyzers": "Анализаторы", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV — это распределенная инфраструктура оценки уязвимостей и сортировки для проектов с открытым исходным кодом, призванная помочь как сопровождающим, так и потребителям открытого исходного кода. Он служит агрегатором баз данных уязвимостей, принятых в формате OpenSSF Vulnerability.", "vulnsource_osv_advisories_enable": "Выберите экосистему, чтобы включить зеркалирование рекомендаций Google OSV.", "vulnsource_osv_alias_sync_warning": "OSV может сообщать о неидентичных уязвимостях как псевдонимах. Действовать с осторожностью.", - "vulnsource_osv_base_url": "Базовый URL-адрес OSV" + "vulnsource_osv_base_url": "Базовый URL-адрес OSV", + "analyzer_trivy_ignore_unfixed": "Игнорировать неустраненные уязвимости" }, "condition": { "forbidden": "Запрещено (403)", diff --git a/src/i18n/locales/zh.json b/src/i18n/locales/zh.json index 667b0c620..3917a9af1 100644 --- a/src/i18n/locales/zh.json +++ b/src/i18n/locales/zh.json @@ -30,7 +30,6 @@ "analyzer_snyk_org_id": "组织 ID", "analyzer_snyk_why_multiple_cvss": "为什么同一漏洞有多个 CVSS 评分?", "analyzer_trivy_enable": "启用 Trivy 分析器", - "analyzer_trivy_ignore_unfixed": "忽略尚未修复的漏洞", "analyzer_vulndb_desc": "VulnDB 是 Risk Based Security 提供的一项商业服务,可识别第三方组件中的漏洞。Dependency-Track 与 VulnDB 服务原生集成,可提供高度准确的结果。使用此分析器需要被分析组件的有效 CPE。", "analyzer_vulndb_enable": "启用 VulnDB 分析器", "analyzers": "分析器", @@ -264,7 +263,8 @@ "vulnsource_osv_advisories_desc": "Google OSV 是开源项目的分布式漏洞和分类基础设施,旨在帮助开源维护者和开源消费者。它充当采用 OpenSSF 漏洞格式的漏洞数据库的聚合器。", "vulnsource_osv_advisories_enable": "选择生态系统以启用 Google OSV 咨询镜像", "vulnsource_osv_alias_sync_warning": "OSV 可能会将不相同的漏洞报告为别名。请谨慎操作。", - "vulnsource_osv_base_url": "OSV 基本 URL" + "vulnsource_osv_base_url": "OSV 基本 URL", + "analyzer_trivy_ignore_unfixed": "忽略未修复的漏洞" }, "condition": { "forbidden": "禁止 (403)", From 82c015f306b5dcf854c09f640f3b09c2c9995fb1 Mon Sep 17 00:00:00 2001 From: nscuro Date: Sat, 20 Apr 2024 20:09:09 +0200 Subject: [PATCH 2/2] Fix labels for vulnerabilities with source `UNKNOWN` Signed-off-by: nscuro --- src/assets/scss/_custom.scss | 5 +++++ src/shared/common.js | 11 ++++++++--- 2 files changed, 13 insertions(+), 3 deletions(-) diff --git a/src/assets/scss/_custom.scss b/src/assets/scss/_custom.scss index 931cd6a21..b6803f96a 100644 --- a/src/assets/scss/_custom.scss +++ b/src/assets/scss/_custom.scss @@ -137,6 +137,11 @@ html { background-color: #EBE5A8; border: 1px solid #DCD167; } +.label-source-unknown { + background-color: $severity-unassigned; + border: 1px solid $grey-900; + color: #FFFFFF; +} .label-notification { color: #222222; padding: .2em .6em .3em; diff --git a/src/shared/common.js b/src/shared/common.js index 15bd527f2..fb294b253 100644 --- a/src/shared/common.js +++ b/src/shared/common.js @@ -165,11 +165,13 @@ $common.formatAnalyzerLabel = function formatAnalyzerLabel( break; case 'TRIVY_ANALYZER': analyzerLabel = 'Trivy'; - - analyzerUrl = 'https://nvd.nist.gov/vuln/detail/' + vulnId; - if (vulnSource === 'GITHUB') { + if (vulnSource === 'NVD') { + analyzerUrl = 'https://nvd.nist.gov/vuln/detail/' + vulnId; + } else if (vulnSource === 'GITHUB') { analyzerUrl = 'https://github.com/advisories/' + vulnId; } + // NB: Trivy can report vulnerabilities from sources that DT does + // not explicitly support. break; } if (analyzerUrl) { @@ -228,6 +230,9 @@ $common.resolveSourceVulnInfo = function resolveSourceVulnInfo( sourceInfo.url = 'https://vulndb.cyberriskanalytics.com/vulnerabilities/' + vulnId; break; + case 'UNKNOWN': + // Not possible to provide any additional information. + break; } return sourceInfo; };