Can you help address the CVEs reported below.
registry.k8s.io/node-problem-detector/node-problem-detector:v1.35.2 (debian 12.13)
Total: 2 (LOW: 0, MEDIUM: 2, HIGH: 0, CRITICAL: 0)
┌─────────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────┬──────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├─────────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────┼──────────────────────────────────────────────────────────┤
│ libgnutls30 │ CVE-2025-14831 │ MEDIUM │ fixed │ 3.7.9-2+deb12u5 │ 3.7.9-2+deb12u6 │ gnutls: GnuTLS: Denial of Service via excessive resource │
│ │ │ │ │ │ │ consumption during certificate verification... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-14831 │
│ ├────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────┤
│ │ CVE-2025-9820 │ │ │ │ │ gnutls: Stack-based Buffer Overflow in │
│ │ │ │ │ │ │ gnutls_pkcs11_token_init() Function │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9820 │
└─────────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────┴──────────────────────────────────────────────────────────┘
home/kubernetes/bin/health-checker (gobinary)
Total: 9 (LOW: 1, MEDIUM: 4, HIGH: 4, CRITICAL: 0)
┌─────────┬────────────────┬──────────┬────────┬───────────────────┬────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├─────────┼────────────────┼──────────┼────────┼───────────────────┼────────────────┼─────────────────────────────────────────────────────────────┤
│ stdlib │ CVE-2026-25679 │ HIGH │ fixed │ v1.25.7 │ 1.25.8, 1.26.1 │ net/url: Incorrect parsing of IPv6 host literals in net/url │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-25679 │
│ ├────────────────┤ │ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32280 │ │ │ │ 1.25.9, 1.26.2 │ crypto/x509: crypto/tls: golang: Go: Denial of Service │
│ │ │ │ │ │ │ vulnerability in certificate chain building... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32280 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32281 │ │ │ │ │ crypto/x509: golang: Go crypto/x509: Denial of Service via │
│ │ │ │ │ │ │ inefficient certificate chain validation... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32281 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32283 │ │ │ │ │ If one side of the TLS connection sends multiple key update │
│ │ │ │ │ │ │ messages... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32283 │
│ ├────────────────┼──────────┤ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-27142 │ MEDIUM │ │ │ 1.25.8, 1.26.1 │ html/template: URLs in meta content attribute actions are │
│ │ │ │ │ │ │ not escaped in html/template... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-27142 │
│ ├────────────────┤ │ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32282 │ │ │ │ 1.25.9, 1.26.2 │ golang: internal/syscall/unix: Root.Chmod can follow │
│ │ │ │ │ │ │ symlinks out of the root │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32282 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32288 │ │ │ │ │ archive/tar: golang: Go's archive/tar package: Denial of │
│ │ │ │ │ │ │ Service via maliciously-crafted archive │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32288 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32289 │ │ │ │ │ html/template: golang: html/template: Cross-Site Scripting │
│ │ │ │ │ │ │ (XSS) via improper context and brace depth... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32289 │
│ ├────────────────┼──────────┤ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-27139 │ LOW │ │ │ 1.25.8, 1.26.1 │ os: FileInfo can escape from a Root in golang os module │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-27139 │
└─────────┴────────────────┴──────────┴────────┴───────────────────┴────────────────┴─────────────────────────────────────────────────────────────┘
home/kubernetes/bin/log-counter (gobinary)
Total: 9 (LOW: 1, MEDIUM: 4, HIGH: 4, CRITICAL: 0)
┌─────────┬────────────────┬──────────┬────────┬───────────────────┬────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├─────────┼────────────────┼──────────┼────────┼───────────────────┼────────────────┼─────────────────────────────────────────────────────────────┤
│ stdlib │ CVE-2026-25679 │ HIGH │ fixed │ v1.25.7 │ 1.25.8, 1.26.1 │ net/url: Incorrect parsing of IPv6 host literals in net/url │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-25679 │
│ ├────────────────┤ │ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32280 │ │ │ │ 1.25.9, 1.26.2 │ crypto/x509: crypto/tls: golang: Go: Denial of Service │
│ │ │ │ │ │ │ vulnerability in certificate chain building... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32280 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32281 │ │ │ │ │ crypto/x509: golang: Go crypto/x509: Denial of Service via │
│ │ │ │ │ │ │ inefficient certificate chain validation... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32281 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32283 │ │ │ │ │ If one side of the TLS connection sends multiple key update │
│ │ │ │ │ │ │ messages... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32283 │
│ ├────────────────┼──────────┤ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-27142 │ MEDIUM │ │ │ 1.25.8, 1.26.1 │ html/template: URLs in meta content attribute actions are │
│ │ │ │ │ │ │ not escaped in html/template... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-27142 │
│ ├────────────────┤ │ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32282 │ │ │ │ 1.25.9, 1.26.2 │ golang: internal/syscall/unix: Root.Chmod can follow │
│ │ │ │ │ │ │ symlinks out of the root │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32282 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32288 │ │ │ │ │ archive/tar: golang: Go's archive/tar package: Denial of │
│ │ │ │ │ │ │ Service via maliciously-crafted archive │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32288 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32289 │ │ │ │ │ html/template: golang: html/template: Cross-Site Scripting │
│ │ │ │ │ │ │ (XSS) via improper context and brace depth... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32289 │
│ ├────────────────┼──────────┤ │ ├────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-27139 │ LOW │ │ │ 1.25.8, 1.26.1 │ os: FileInfo can escape from a Root in golang os module │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-27139 │
└─────────┴────────────────┴──────────┴────────┴───────────────────┴────────────────┴─────────────────────────────────────────────────────────────┘
node-problem-detector (gobinary)
Total: 14 (LOW: 1, MEDIUM: 6, HIGH: 6, CRITICAL: 1)
┌──────────────────────────────────┬─────────────────────┬──────────┬────────┬───────────────────┬───────────────────────────────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├──────────────────────────────────┼─────────────────────┼──────────┼────────┼───────────────────┼───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ github.com/prometheus/prometheus │ CVE-2026-42154 │ HIGH │ fixed │ v0.35.0 │ 0.311.3 │ Prometheus is an open-source monitoring system and time │
│ │ │ │ │ │ │ series databas ... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-42154 │
│ ├─────────────────────┼──────────┤ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-40179 │ MEDIUM │ │ │ 0.311.2-0.20260410083055-07c6232d159b │ Prometheus has Stored XSS via metric names and label values │
│ │ │ │ │ │ │ in Prometheus... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-40179 │
│ ├─────────────────────┤ │ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ GHSA-fw8g-cg8f-9j28 │ │ │ │ 0.311.3 │ Prometheus vulnerable to stored XSS via crafted histogram │
│ │ │ │ │ │ │ bucket label values in... │
│ │ │ │ │ │ │ https://github.com/advisories/GHSA-fw8g-cg8f-9j28 │
├──────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ go.opentelemetry.io/otel │ CVE-2026-29181 │ HIGH │ │ v1.38.0 │ 1.41.0 │ OpenTelemetry-Go: multi-value `baggage` header extraction │
│ │ │ │ │ │ │ causes excessive allocations (remote dos amplification) │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-29181 │
├──────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ google.golang.org/grpc │ CVE-2026-33186 │ CRITICAL │ │ v1.77.0 │ 1.79.3 │ google.golang.org/grpc/grpc-go: │
│ │ │ │ │ │ │ google.golang.org/grpc/authz: gRPC-Go: Authorization bypass │
│ │ │ │ │ │ │ due to improper HTTP/2 path validation │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-33186 │
├──────────────────────────────────┼─────────────────────┼──────────┤ ├───────────────────┼───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ stdlib │ CVE-2026-25679 │ HIGH │ │ v1.25.7 │ 1.25.8, 1.26.1 │ net/url: Incorrect parsing of IPv6 host literals in net/url │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-25679 │
│ ├─────────────────────┤ │ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32280 │ │ │ │ 1.25.9, 1.26.2 │ crypto/x509: crypto/tls: golang: Go: Denial of Service │
│ │ │ │ │ │ │ vulnerability in certificate chain building... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32280 │
│ ├─────────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32281 │ │ │ │ │ crypto/x509: golang: Go crypto/x509: Denial of Service via │
│ │ │ │ │ │ │ inefficient certificate chain validation... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32281 │
│ ├─────────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32283 │ │ │ │ │ If one side of the TLS connection sends multiple key update │
│ │ │ │ │ │ │ messages... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32283 │
│ ├─────────────────────┼──────────┤ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-27142 │ MEDIUM │ │ │ 1.25.8, 1.26.1 │ html/template: URLs in meta content attribute actions are │
│ │ │ │ │ │ │ not escaped in html/template... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-27142 │
│ ├─────────────────────┤ │ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32282 │ │ │ │ 1.25.9, 1.26.2 │ golang: internal/syscall/unix: Root.Chmod can follow │
│ │ │ │ │ │ │ symlinks out of the root │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32282 │
│ ├─────────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32288 │ │ │ │ │ archive/tar: golang: Go's archive/tar package: Denial of │
│ │ │ │ │ │ │ Service via maliciously-crafted archive │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32288 │
│ ├─────────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-32289 │ │ │ │ │ html/template: golang: html/template: Cross-Site Scripting │
│ │ │ │ │ │ │ (XSS) via improper context and brace depth... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-32289 │
│ ├─────────────────────┼──────────┤ │ ├───────────────────────────────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2026-27139 │ LOW │ │ │ 1.25.8, 1.26.1 │ os: FileInfo can escape from a Root in golang os module │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-27139 │
└──────────────────────────────────┴─────────────────────┴──────────┴────────┴───────────────────┴───────────────────────────────────────┴─────────────────────────────────────────────────────────────┘
Can you help address the CVEs reported below.
trivy image --severity LOW,MEDIUM,HIGH,CRITICAL --ignore-unfixed --exit-code 3 --exit-on-eol 7 --scanners vuln registry.k8s.io/node-problem-detector/node-problem-detector:v1.35.2