Nutanix AOS 複数の脆弱性NXSA-AOS-7.3.1.7

high Nessus プラグイン ID 308349

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.3.1.7 より前です。したがって、NXSA-AOS-7.3.1.7アドバイザリに記載されている複数の脆弱性の影響を受けます。

- LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。 1.6.55より前では、png_set_quantize() API 関数に領域外読み取りの脆弱性が存在します。関数がヒストグラムなしで呼び出され、パレットの色数がユーザーのディスプレイでサポートされる最大値の 2 倍を超える場合、特定のパレットが、関数を内部ヒープの終端を越えた無限ループに入り込ませます。割り当てられたバッファ。
この脆弱性をトリガーする画像は、PNG 仕様に従って有効です。この脆弱性は 1.6.55 で修正されました。(CVE-2026-25646)

- Apache Tomcat Native、Apache Tomcat における不適切な入力検証の脆弱性。OCSP レスポンダを使用している場合、Tomcat Native (および Tomcat Native コードの Tomcat FFM ポート) は OCSP 応答の検証または新規性チェックを完了しないため、証明書失効がバイパスされる可能性があります。この問題は、Apache Tomcat Native 1.3.0 から 1.3.4、2.0.0 から 2.0.11、
Apache Tomcat 11.0.0-M1 から 11.0.17、10.1.0-M7 から 10.1.51、9.0.83 から 9.0.114 に影響します。次のバージョンは CVE の作成時には EOL でしたが、影響を受けることが確認されています。1.1.23 から 1.1.34、1.2.0 から 1.2.39。古い EOL バージョンは影響を受けません。Apache Tomcat Native ユーザーは、問題が修正されたバージョン 1.3.5 以降または 2.0.12 以降にアップグレードすることが推奨されます。Apache Tomcat ユーザーは、問題が修正されたバージョン 11.0.18 以降、10.1.52 以降、または 9.0.115 以降にアップグレードすることが推奨されます。(CVE-2026-24734)

- 問題の要約: 非 ASCII BMP コードポイントを含む BMPString (UTF-16BE) フレンドリ名を持つ悪意のある PKCS#12 ファイルで、PKCS12_get_friendlyname() 関数を呼び出すと、割り当てられたバッファーの前に 1 バイトの書き込みが発生する可能性があります。影響の概要: 領域外の書き込みによってメモリ破損を引き起こされる可能性があり、サービス拒否など、さまざまな結果が生じる可能性があります。OPENSSL_uni2utf8() 関数は、PKCS#12 BMPString (UTF-16BE) を UTF-8 への 2 パス変換で実行します。2 番目のパスでは、UTF-8 バイトを出力するときに、ヘルパー関数 bmp_to_utf8() が、残りの UTF-16 ソースバイトカウントを宛先バッファ容量として UTF8_putc() に誤って転送します。U+07FF 上の BMP コードポイントでは、UTF-8 には 3 バイトが必要ですが、転送容量は 2 バイトだけです。次に UTF8_putc() が -1 を返し、この負の値が検証なしで出力長に追加され、長さが負になります。その後、末尾の NULL バイトが負のオフセットで書き込まれ、ヒープ割り当てバッファ外での書き込みが発生します。
この脆弱性は、攻撃者が制御する PKCS#12 ファイルを解析する際に、公開 PKCS12_get_friendlyname() API を介して到達できます。PKCS12_parse() はこの問題を回避する異なるコードパスを使用しますが、PKCS12_get_friendlyname() は脆弱な関数を直接呼び出します。この脆弱性を悪用するには、攻撃者が悪意のある PKCS#12 ファイルを提供し、アプリケーションによって解析できるようにする必要がありますが、攻撃者は割り当てられたバッファの前に 1 つのゼロバイトの書き込みをトリガーするだけで済みます。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。
(CVE-2025-69419)

- Vim は、オープンソースのコマンドラインテキストエディターです。9.1.2132 より前のバージョンでは、「helpfile」オプションの処理時に、Vim のタグファイル解決ロジックにヒープバッファオーバーフローの脆弱性が存在します。この脆弱性は、src/tag.c の get_tagfname() 関数に存在します。ヘルプファイルのタグを処理する際に、Vim はユーザーが制御可能な「helpfile」オプションの値を、境界チェックを行わない STRCPY() 操作を使用して、MAXPATHL + 1 バイト (通常は 4097 バイト) の固定サイズのヒープバッファにコピーします。この問題には、バージョン 9.1.2132 でパッチが適用されています。(CVE-2026-25749)

- GRUB の gettext モジュールで、Use-After-Free の脆弱性が発見されました。この欠陥は、モジュールがアンロードされた後に gettext コマンドがメモリに登録されたままになるプログラミングエラーに起因します。攻撃者がこの状態を悪用して、orphanedコマンドを呼び出し、アプリケーションにすでに有効でなくなったメモリの場所にアクセスさせる可能性があります。攻撃者がこの脆弱性を悪用してgrubをクラッシュさせ、サービス拒否を引き起こす可能性があります。データの整合性または機密性の侵害の可能性を排除しません。CVE-2025-61662

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?c9e0f051

プラグインの詳細

深刻度: High

ID: 308349

ファイル名: nutanix_NXSA-AOS-7_3_1_7.nasl

バージョン: 1.1

タイプ: Local

ファミリー: Misc.

公開日: 2026/4/21

更新日: 2026/4/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2026-24734

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-25646

CVSS v4

リスクファクター: High

Base Score: 8.3

Threat Score: 7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-25646

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/21

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-15281, CVE-2025-61662, CVE-2025-69419, CVE-2026-0915, CVE-2026-22695, CVE-2026-22801, CVE-2026-24734, CVE-2026-25646, CVE-2026-25749