Nutanix AOS 複数の脆弱性NXSA-AOS-7.5.1

medium Nessus プラグイン ID 305057

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.5.1 より前です。したがって、NXSA-AOS-7.5.1アドバイザリに記載されている複数の脆弱性の影響を受けます。

- GNU Binutils で脆弱性が見つかりました 2.45 影響を受ける要素は、コンポーネント Linker のライブラリ bfd/elfcode.h の elf_swap_shdr 関数です。操作によりヒープベースのバッファオーバーフローが発生します。
攻撃はローカルで実行される必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチの識別子は 9ca499644a21ceb3f946d1c179c38a83be084490 です。この問題を修正するには、パッチをデプロイすることが推奨されています。コードのメンテナーは、 2.46に対して [f]ixed で応答しました。CVE-2025-11083

- 不十分な制限でマルチパートヘッダーに対するリソース割り当てにより、Apache Commons FileUpload で DoS 脆弱性が可能になりました。この問題は、1.0 から 1.6 まで、2.0.0-M1 から 2.0.0-M4 までの Apache Commons FileUpload に影響を与えます。ユーザーには、この問題を修正したバージョンであるバージョン 1.6 または 2.0.0-M4 へのアップグレードをお勧めします。(CVE-2025-48976)

- urllib.parse.urlsplit() および urlparse() 関数は、括弧付きホストを不適切に検証したため、IPv6 または IPvFuture ではないホストが許可されていました。この動作は RFC 3986 に準拠しておらず、URL が複数の URL パーサーで処理される際に SSRF が有効になる可能性があります。(CVE-2024-11168)

- CPython 3.9 およびそれ以前では、SSLContext.set_npn_protocols() に対する空のリスト[]の構成を禁止していません。これは、内在する OpenSSL API に対して無効な値です。これにより、NPN が使用されている場合にバッファオーバーリードが発生します (OpenSSL については CVE-2024-5535 を参照してください)。NPN は広く使用されておらず、空のリストを指定することは実際にはあまり一般的ではないため (通常、プロトコル名が設定される)、この脆弱性の深刻度は低くなっています。(CVE-2024-5642)

- CPython の「venv」モジュールおよび CLI で、仮想環境の作成時に提供されるパス名が適切に引用されない脆弱性が見つかりました。これにより、作成者が仮想環境アクティベーションスクリプトつまり、ソース venv/bin/activateにコマンドを注入することが可能です。これは、仮想環境がアクティブ化されると、攻撃者が制御する仮想環境がコマンドを実行できることを意味します。
攻撃者によって作成されたものではない、または使用される前にアクティブ化されていない仮想環境 (例: /venv/bin/python) は影響を受けません。(CVE-2024-9287)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?c7053d49

プラグインの詳細

深刻度: Medium

ID: 305057

ファイル名: nutanix_NXSA-AOS-7_5_1.nasl

バージョン: 1.2

タイプ: Local

ファミリー: Misc.

公開日: 2026/4/6

更新日: 2026/4/7

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-11083

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:L/SA:N

CVSS スコアのソース: CVE-2025-68161

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/6

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2024-11168, CVE-2024-5642, CVE-2024-9287, CVE-2025-0938, CVE-2025-11083, CVE-2025-13601, CVE-2025-40778, CVE-2025-41242, CVE-2025-41249, CVE-2025-4138, CVE-2025-4330, CVE-2025-4435, CVE-2025-4516, CVE-2025-4517, CVE-2025-48976, CVE-2025-53057, CVE-2025-53066, CVE-2025-58364, CVE-2025-58436, CVE-2025-59375, CVE-2025-6069, CVE-2025-6075, CVE-2025-61748, CVE-2025-61915, CVE-2025-61984, CVE-2025-61985, CVE-2025-64720, CVE-2025-65018, CVE-2025-68161, CVE-2025-68615, CVE-2025-8291, CVE-2025-9086, CVE-2025-9230, CVE-2025-9231, CVE-2025-9232, CVE-2026-21925, CVE-2026-21933, CVE-2026-21945