Lens 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Lens 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Lens 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
操作系统 跨平台
软件类型 开源软件
所属分类 开发工具
开源组织
地区 不详
投 递 者 Alias_Travis
适用人群 未知
收录时间 2021-08-29

软件简介

Lens 是为那些每天使用 Kubernetes 的人设计的 IDE。它可以探索和导航 Kubernetes 集群,而无需学习 kubectl 命令,实时检查实时统计信息、事件和日志流。

它将所有集群、服务、工作负载、工具、自动化和相关资源整合在一起,以便于访问。Lens 与 Prometheus 集成,可视化并查看资源使用指标的趋势,包括 CPU、内存、网络和磁盘,以及总容量、实际使用情况、请求和限制。每个 k8s 资源都会自动生成详细的可视化信息。

Lens 带有 Helm 图表管理,允许发现和快速部署数千个公开可用的 Helm 图表并管理自己的存储库。浏览已安装的 Helm 图表及其修订版,只需单击一下即可升级。

Lens 是适用于 MacOS、Windows 和 Linux 操作系统的独立应用程序。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Google Chrome navigation安全绕过漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome存在安全漏洞,该漏洞源于产品的导航实现存在错误。攻击者可利用此漏洞绕过安全限制。
CVE-2021-38018 MPS-2021-28775
2022-08-08 20:29
Digital Bazaar Forge 输入验证错误漏洞
跨站重定向
Digital Bazaar Forge是美国Digital Bazaar公司的一个 Tls 在 Javascript 中的本机实现以及用于编写基于加密和网络密集型 Web 应用程序的开源工具。 Digital Bazaar Forge 中存在输入验证错误漏洞,该漏洞源于产品允许URL重定向到不受信任的站点。
CVE-2022-0122 MPS-2022-0421
2022-08-08 20:29
Digital Bazaar Forge 数据伪造问题漏洞
密码学签名的验证不恰当
Digital Bazaar Forge是美国Digital Bazaar公司的一个 Tls 在 Javascript 中的本机实现以及用于编写基于加密和网络密集型 Web 应用程序的开源工具。 Forge 1.3.0 版本之前 RSA PKCS 存在数据伪造问题漏洞,该漏洞源于 RSA PKCS 签名验证码对摘要算法结构的检查较为宽松。攻击者可以通过精心设计的结构窃取填充字节并在使用低公共指数时使用 PKCS#1 编码消息的未检查部分来伪造签名。
CVE-2022-24771 MPS-2022-3738
2022-08-08 20:29
Digital Bazaar Forge数据伪造问题漏洞
密码学签名的验证不恰当
Digital Bazaar Forge是美国Digital Bazaar公司的一个Tls在Javascript中的本机实现以及用于编写基于加密和网络密集型Web应用程序的开源工具。digitalbazaar Forge 1.3.0之前版本存在数据伪造问题漏洞,该漏洞源于RSA PKCS#1 v1.5签名验证码在解码 `DigestInfo` ASN.1 结构后不检查尾随垃圾字节。攻击者可以删除填充字节利用该漏洞添加垃圾数据以伪造签名。
CVE-2022-24772 MPS-2022-3739
2022-08-08 20:29
Google Chrome Animation代码执行漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome Animation存在代码执行漏洞,攻击者可利用此漏洞在系统上执行任意代码或造成拒绝服务情况。
CVE-2022-0609 MPS-2022-4155
2022-08-08 20:29
Google Chromium 安全漏洞
授权机制不正确
在 101.0.4951.41 之前的 Google Chrome 中的 WebGL 中的不当实施允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。
CVE-2022-1482 MPS-2022-9440
2022-08-08 20:29
yargs-parser 输入验证错误漏洞
输入验证不恰当
yargs-parser是一款选项解析器。 yargs-parser 13.1.2之前版本、14.0.0及之后版本(15.0.1版本已修复)和16.0.0及之后版本(18.1.1版本已修复)中存在输入验证错误漏洞。攻击者可借助‘__proto__’payload利用该漏洞添加或修改Object.prototype属性。
CVE-2020-7608 MPS-2020-4006
2022-08-08 20:29
Google Chrome storage foundation代码执行漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google chrome存在安全漏洞,远程攻击者可利用漏洞在系统中执行任意代码。
CVE-2021-38006 MPS-2021-28763
2022-08-08 20:29
Npm underscore 代码注入漏洞
代码注入
Underscore.js 是一个用于 JavaScript 的实用工具带库,它为常见的功提供支持,而无需扩展任何核心 JavaScript 对象。 漏洞版本中存在代码注入漏洞,攻击者可利用该漏洞容易通过模板函数执行任意代码。
CVE-2021-23358 MPS-2021-3658
2022-08-08 20:29
mem 存在拒绝服务漏洞
拒绝服务
mem 是一种优化,用于通过缓存具有相同输入的调用结果来加速连续函数调用。此软件包的受影响版本容易受到拒绝服务 (DoS) 的攻击。
MPS-2022-12990
2022-08-08 20:29
Google Chrome 资源管理错误漏洞
UAF
在 99.0.4844.74 之前的 Google Chrome 中的 ANGLE 中使用 after free 允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。
CVE-2022-0978 MPS-2022-6610
2022-08-08 20:29
Google Chromium 安全漏洞
跨界内存写
在 101.0.4951.41 之前的 Google Chrome 中的 WebGPU 中的堆缓冲区溢出允许已经破坏渲染器进程的远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。
CVE-2022-1483 MPS-2022-9441
2022-08-08 20:29
node-forge 存在原型污染漏洞
原型污染
node-forge 是网络传输、密码学、密码、PKI、消息摘要和各种实用程序的 JavaScript 实现。此软件包的受影响版本容易受到通过伪造的原型污染。
MPS-2022-13920
2022-08-08 20:29
rfc6902 存在拒绝服务漏洞
拒绝服务
rfc6902 是 RFC6902(补丁和差异)的完整实现 此软件包的受影响版本容易受到原型污染。
MPS-2022-14012
2022-08-08 20:29
Digital Bazaar Forge数据伪造问题漏洞
密码学签名的验证不恰当
Digital Bazaar Forge是美国Digital Bazaar公司的一个Tls在Javascript中的本机实现以及用于编写基于加密和网络密集型Web应用程序的开源工具。Digital Bazaar Forge1.3.0之前版本存在数据伪造问题漏洞,该漏洞源于SA PKCS#1 v1.5签名验证码无法正确检查DigestInfo以获得正确的 ASN.1 结构。攻击者可以发送特殊的签名利用该漏洞以验证包含无效结构但有效摘要的签名。
CVE-2022-24773 MPS-2022-3740
2022-08-08 20:29
needle 存在Authorization请求头泄露漏洞
信息暴露
needle 是 一款流式传输的HTTP客户端 needle 没有对重定向后的请求头做过滤处理,会把第一次请求的 Authorization 请求头也传递到重定向后的服务,导致 Authorization 请求头泄露。 攻击者可利用该漏洞被动窃取用户的 Authorization 数据。
MPS-2022-7866
2022-08-08 20:29
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
2 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部