Nutanix AOS : 複数の脆弱性 (NXSA-AOS-7.5.0.5)

high Nessus プラグイン ID 299031

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.5.0.5 より前です。したがって、NXSA-AOS-7.5.0.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Tomcat におけるエスケープ、メタ、または制御シーケンスの不適切な無効化の脆弱性。Tomcat は、ログメッセージの ANSI エスケープシーケンスをエスケープしませんでした。Tomcat が Windows オペレーティングシステム上のコンソールで実行されており、コンソールが ANSI エスケープシーケンスをサポートしていた場合、攻撃者が特別に細工された URL を使用して ANSI エスケープシーケンスを注入し、コンソールとクリップボードを操作し、攻撃者が管理者を騙して、制御するコマンドを実行させようとする可能性があります。攻撃ベクトルは見つかりませんでしたが、この攻撃を他のオペレーティングシステムにマウントすることが可能であった可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.10 まで、10.1.0-M1 から 10.1.44 まで、9.0.40 から 9.0.108 まで。次のバージョンは CVE の作成時に EOL でしたが、影響を受けることが確認されています。
8.5.60 から 8.5.100。その他の古い、EOL バージョンも影響を受ける可能性があります。ユーザーには、この問題を修正したバージョンである 11.0.11 以降、10.1.45 以降、または 9.0.109 以降へのアップグレードをお勧めします。(CVE-2025-55754)

- Spring Framework MVC アプリケーションは、非準拠のサーブレットコンテナに展開されている場合にパストラバーサルの脆弱性に脆弱になる可能性があります。以下のすべてが当てはまる場合、アプリケーションは脆弱になる可能性があります: * アプリケーションが WAR としてデプロイメントされるか、または埋め込みの Servlet コンテナでデプロイメントされている * Servlet コンテナが疑わしいシーケンス https://jakarta.ee/specifications/servlet/6.1/jakarta-servlet-spec-6.1.html#uri-path-canonicalization を拒否しない * アプリケーションが静的リソース https://docs.spring.io/spring-framework/reference/web/webmvc/mvc-config/static-resources.html#page-titlewith を提供している (Spring のリソースハンドリング) Apache Tomcat または Eclipse Jetty 上でデプロイメントされたアプリケーションについては、設定でデフォルトのセキュリティ機能を無効化しない限り、脆弱性は確認されていません。
すべてのサーブレットコンテナと設定バリアントに対するエクスプロイトをチェックできないため、アプリケーションをアップグレードすることを強くお勧めします。(CVE-2025-41242)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25、Oracle GraalVM for JDK: 17.0.16、21.0.8、Oracle GraalVM Enterprise Edition: 21.3.15 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2025-53057)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25、Oracle GraalVM for JDK: 17.0.16、21.0.8、Oracle GraalVM Enterprise Edition: 21.3.15 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2025-53066)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。影響を受けるサポートされたバージョンは、Oracle Java SE: 21.0.8、25、Oracle GraalVM for JDK: 21.0.8、Oracle GraalVM Enterprise Edition: 21.3.15 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2025-61748)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?e37f650d

プラグインの詳細

深刻度: High

ID: 299031

ファイル名: nutanix_NXSA-AOS-7_5_0_5.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2026/2/13

更新日: 2026/2/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-55754

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 7.7

Threat Score: 5.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-55752

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/13

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-40778, CVE-2025-41242, CVE-2025-41249, CVE-2025-53057, CVE-2025-53066, CVE-2025-55752, CVE-2025-55754, CVE-2025-58364, CVE-2025-59375, CVE-2025-61748, CVE-2025-9230, CVE-2025-9231, CVE-2025-9232