anchore/grype

GitHub: anchore/grype

面向容器镜像和文件系统的开源漏洞扫描器,支持多种操作系统和编程语言依赖的已知漏洞检测与风险评级。

Stars: 11656 | Forks: 747

Grype logo

# Grype **用于容器镜像和文件系统的漏洞扫描器。**

 Static Analysis + Unit + Integration   Validations   Go Report Card   GitHub release   GitHub go.mod Go version   License: Apache-2.0   Join our Discourse   Follow on Mastodon 

![grype-demo](https://static.pigsec.cn/wp-content/uploads/repos/2026/02/ec8d12e754131051.gif) ## 特性 - 扫描 **容器镜像**、**文件系统** 和 **SBOM** 以查找已知漏洞(请参阅文档获取完整的 [supported scan targets](https://oss.anchore.com/docs/guides/vulnerability/scan-targets/) 列表) - 支持主流操作系统包生态系统(Alpine、Debian、Ubuntu、RHEL、Oracle Linux、Amazon Linux 以及 [more](https://oss.anchore.com/docs/capabilities/all-os/)) - 支持特定语言的包(Ruby、Java、JavaScript、Python、.NET、Go、PHP、Rust 以及 [more](https://oss.anchore.com/docs/capabilities/all-packages/)) - 支持 Docker、OCI 和 [Singularity](https://github.com/sylabs/singularity) 镜像格式 - 通过 **EPSS**、**KEV** 和 **风险评分** 进行威胁和风险优先级排序(参见 [interpreting the results docs](https://oss.anchore.com/docs/guides/vulnerability/interpreting-results/)) - [OpenVEX](https://github.com/openvex) 支持,用于过滤和增强扫描结果 ## 安装 最快速的入门方式: ``` curl -sSfL https://get.anchore.io/grype | sudo sh -s -- -b /usr/local/bin ``` ## 基础用法 扫描容器镜像或目录以查找漏洞: ``` # container image grype alpine:latest # directory grype ./my-project ``` 扫描 SBOM 以实现更快的漏洞检测: ``` # scan a Syft SBOM grype sbom:./sbom.json # pipe an SBOM into Grype cat ./sbom.json | grype ``` ## 贡献 我们鼓励用户在发现错误或需要新功能时通过 [submitting issues](https://github.com/anchore/grype/issues) 来帮助改进这些工具。 如果您有兴趣提供代码贡献,请查看我们的 [contributing overview](https://oss.anchore.com/docs/contributing/) 和 [developer-specific documentation](https://oss.anchore.com/docs/contributing/grype/)。

Grype development is sponsored by Anchore, and is released under the Apache-2.0 License. The Grype logo by Anchore is licensed under CC BY 4.0

如需 Syft 或 Grype 的商业支持选项,请 [contact Anchore](https://get.anchore.com/contact/)。 ## 与我们交流! Grype 团队定期举行在线社区会议。欢迎大家加入并提出讨论议题。 - 查看 [calendar](https://calendar.google.com/calendar/u/0/r?cid=Y182OTM4dGt0MjRtajI0NnNzOThiaGtnM29qNEBncm91cC5jYWxlbmRhci5nb29nbGUuY29t) 以获取下次会议日期。 - 向 [agenda](https://docs.google.com/document/d/1ZtSAa6fj2a6KRWviTn3WoJm09edvrNUp4Iz_dOjjyY8/edit?usp=sharing) 添加议题(加入 [this group](https://groups.google.com/g/anchore-oss-community) 以获取 [agenda](https://docs.google.com/document/d/1ZtSAa6fj2a6KRWviTn3WoJm09edvrNUp4Iz_dOjjyY8/edit?usp=sharing) 的写入权限) - 到时候见!
标签:AI Agent, AI应用开发, Anchore, Angular, Anthropic, CIS基准, Claude, CVE检测, DevSecOps, DNS 反向解析, EVTX分析, EVTX分析, EVTX分析, EVTX分析, Google Gemini, Go语言, GPT, Grype, GUI应用, pip安装, Rust语言, SBOM分析, Svelte, Vue, Web截图, Windows工具, 上游代理, 二进制文件分析, 云原生安全, 云安全监控, 代码审计, 供应链安全, 全栈开发, 前端开发, 加密, 安全审计, 容器安全, 带宽管理, 开源安全工具, 搜索语句(dork), 文件系统扫描, 文档安全, 文档结构分析, 日志审计, 智能体, 活动识别, 测试覆盖率, 漏洞扫描器, 漏洞管理, 用户界面自定义, 程序破解, 请求拦截, 逆向工程平台, 镜像扫描, 静态分析