Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.19.0.5)

critical Nessus プラグイン ID 164556

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.19.0.5 より前です。したがって、NXSA-AOS-5.19.0.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: オプティマイザー)。影響を受けるサポート対象のバージョンは 5.6.45 以前、5.7.27 以前、8.0.17 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2974)

- Oracle MySQLのMySQL Client製品における脆弱性(コンポーネント:C API)。影響を受けるサポート対象のバージョンは 5.6.46 以前、5.7.28 以前、8.0.18 以前です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Clientを侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なしで MySQL Client をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2574)

- Oracle MySQLのMySQL Client製品における脆弱性(コンポーネント:C API)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.27 以前、8.0.17 以前です。悪用が難しい脆弱性ですが、低い権限を持つ攻撃者が複数のプロトコルを開始してネットワークにアクセスし、MySQL Client を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なしで MySQL Client をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2752)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: DML)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.29 以前、8.0.19 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2780)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: 格納されたプロシージャ)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.29 以前、8.0.19 以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2812)

- Apache Tomcat 10.0.0-M1~10.0.0-M7、9.0.0.M1~9.0.37、8.5.0~8.5.57に接続しているHTTP/2クライアントが、接続に対して合意された同時ストリームの最大数を超える場合 (HTTP/2プロトコルの違反)、意図されたヘッダーではなく、以前のリクエストから、HTTPヘッダー (HTTP/2疑似ヘッダーを含む) がその接続で行われるその後のリクエストに含まれる可能性がありました。このため、予期しないリソースに対する応答がユーザーに表示される可能性がありました。(CVE-2020-13943)

- 先頭が 0x00 バイトの PKCS#8 形式の curve25519 秘密鍵をインポートすると、Network Security Services (NSS) ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏洩が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8 です。
(CVE-2019-11719)

- PKCS#1 v1.5 署名が TLS 1.3 の CertificateRequest でサーバーによってアドバタイズされた唯一の署名である場合、Network Security Services (NSS ) が v1.5 署名によって CertificateVerify に強制的に署名できる脆弱性があります、vPKCS#11.5 署名は、TLS 1.3 メッセージには使用しないでください。この脆弱性は、Firefox < 68 に影響します。(CVE-2019-11727)

- ソフトトークンのセッションオブジェクトの参照が不適切であるため、メモリ解放後使用 (user-after-free ) とクラッシュ (サービス拒否に限定される可能性が高い ) が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 71です。(CVE-2019-11756)

- 3.46より前のNetwork Security Services (NSS) で、いくつかの暗号化プリミティブの長さチェックが行われませんでした。ライブラリを呼び出すアプリケーションが入力のサニティチェックを実行しない場合、バッファオーバーフローによるクラッシュが発生する可能性があります。(CVE-2019-17006)

- HelloRetryRequest の送信後、クライアントが TLS 1.3 より低いプロトコルをネゴシエートして、TLS の状態マシンで無効な状態移行を引き起こす可能性があります。クライアントがこの状態になると、受信するアプリケーションデータレコードは無視されます。この脆弱性の影響を受けるのは、Firefox < 72です。(CVE-2019-17023)

- 座標を射影からアフィンに変換する際に、モジュラー逆数が一定時間実行されず、タイミングベースのサイドチャネル攻撃が引き起こされました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12400)

- ECDSA 署名生成中、一定時間スカラー倍を確保するために設計されたノンスに適用されたパディングが削除され、結果として可変時間実行が機密データに依存するようになりました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12401)

- RSA キーの生成中、bignum の実装のために、大幅な入力依存のフローを伴う、さまざまな Binary Extended Euclid アルゴリズムが使用されました。これにより、攻撃者が、電磁気ベースのサイドチャネル攻撃を実行して、秘密の素数の回復につながるトレースを記録することができました。
*注意:* 変更されていない Firefox ブラウザは、通常の操作では RSA キーを生成しないため影響を受けませんが、その上に構築された製品は影響を受ける可能性があります。この脆弱性の影響を受けるのは、Firefox < 78 です。(CVE-2020-12402)

- 3.55 より前のバージョンの NSS で CHACHA20-POLY1305 が実装された方法に欠陥が見つかりました。マルチパートの Chacha20 を使用するとき、領域外読み取りが発生する可能性があります。この問題は、(正しく機能していない) マルチパートの ChaCha20 を明示的に無効化し、タグ長を厳密に設定することで修正されました。この脆弱性が最大の脅威となるのは、機密性およびシステムの可用性です。(CVE-2020-12403)

- ECスカラーポイント乗算を実行する際にwNAFポイント乗算アルゴリズムが使用され、署名生成中に使用されるnonceに関する情報の一部が漏洩していました。いくつかの署名生成が電子的にトレースされた場合、秘密鍵が計算される可能性があります。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-6829)

- 2.2.7 以前の Expat の libexpat で、多数のコロンを含む XML 名を含む XML 入力により、XML パーサーが処理中に大量の RAM および CPU リソースを消費する可能性があります (サービス拒否攻撃に十分利用可能)。(CVE-2018-20843)

- 2.2.8 以前の libexpat では、細工された XML 入力により、パーサーが誘導されて早い段階で DTD 解析からドキュメント解析へ変更する可能性がありました。その後、XML_GetCurrentLineNumber (または XML_GetCurrentColumnNumber) を連続して呼び出すと、ヒープベースのバッファオーバーリードが引き起こされました。(CVE-2019-15903)

- E2fsprogs 1.45.3 のクォータファイル機能に、悪用可能なコード実行の脆弱性が存在します。特別に細工された ext4 パーティションは、ヒープ上で領域外書き込みを引き起こし、コード実行が発生する可能性があります。攻撃者がパーティションを破損させて、この脆弱性を引き起こす可能性があります。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 のディレクトリ再ハッシュ機能に、コード実行の脆弱性が存在します。
特別に細工された ext4 ディレクトリは、ヒープ上で領域外書き込みを引き起こし、コード実行が発生する可能性があります。攻撃者がパーティションを破損させて、この脆弱性を引き起こす可能性があります。(CVE-2019-5188)

- libssh2 v1.9.0 以前のバージョンでは、packet.c の SSH_MSG_DISCONNECT ロジックに境界チェックの整数オーバーフローがあるため、攻撃者が後続のメモリ読み取りに対して任意の (領域外の) オフセットを指定する可能性があります。細工された SSH サーバーは、ユーザーがサーバーに接続するときに、機密情報を漏洩したり、クライアントシステムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2019-17498)

- バグ 64830 の調査中に、Apache Tomcat 10.0.0-M1 から 10.0.0-M9、9.0.0-M1 から9.0.39および8.5.0から8.5.59が、後続のストリームに関連するリクエストに対する HTTP/2 接続で受信した以前のストリームの HTTP リクエストヘッダー値を再利用する可能性があることが発見されました。これにより、エラーおよび HTTP/2 接続の切断が発生する可能性が高いですが、リクエスト間で情報が漏洩する可能性があります。(CVE-2020-17527)

- 243 以前の systemd の login/logind-button.c にある button_open で問題が発見されました。udevadm トリガーコマンドを実行すると、メモリリークが発生する可能性があります。(CVE-2019-20386)

- 2.4.50 以前の OpenLDAP の slapd に filter.c では、ネストされたブール式を使用した LDAP 検索フィルターがサービス拒否 (デーモンクラッシュ) を引き起こす可能性があります。(CVE-2020-12243)

- 2.9.10 以前の libxml2 の parser.c の xmlParseBalancedChunkMemoryRecover に、newDoc-> oldNs に関連するメモリリークがあります。(CVE-2019-19956)

- libxml2 2.9.10 の xmlschemas.c の xmlSchemaPreRun が xmlSchemaValidateStream のメモリリークを引き起こす可能性があります。
(CVE-2019-20388)

- libxml2 2.9.10 の parser.c の xmlStringLenDecodeEntities に、特定のファイル終端の状況で無限ループが発生します。(CVE-2020-7595)

- cloud-init 0.6.2 以降のデフォルトの cloud-init 設定には、ssh_deletekeys: 0 が含まれていました。これにより、ssh ホストキーの cloud-init の削除が無効になります。一部の環境では、これにより、Golden Master またはテンプレートシステムを複製し、ssh ホストキーを共有することで、インスタンスが作成され、互いになりすましたり、中間者攻撃を実行したりする可能性があります。(CVE-2018-10896)

- 19.4までのcloud-initは、ランダムなパスワードをMersenne Twisterに依存しており、cloudinit/util.pyのrand_strはrandom.choice関数を呼び出すため、攻撃者がパスワードを予測しやすくなります。
(CVE-2020-8631)

- 19.4 までの cloud-init は、cloudinit/config/cc_set_passwords.py の rand_user_password に小さいデフォルトの pwlen 値があるため、攻撃者がパスワードを推測しやすくなります。(CVE-2020-8632)

- GNOME GLib 2.15.0 ~ 2.61.1 の gio/gfile.c の file_copy_fallback は、コピー操作の進行中にファイルのアクセス許可を適切に制限しません。代わりに、デフォルトのアクセス許可が使用されます。(CVE-2019-12450)

- 1.5.22以前のバージョンのibusで、DBusサーバーの設定の誤りにより、権限のないユーザーがメソッドの呼び出しを監視して、別のユーザーのibusバスに送信する可能性のある欠陥が発見されました。ローカルの攻撃者が、この欠陥を利用して、グラフィカルインターフェースを使用している被害者ユーザーのすべてのキーストロークを傍受したり、入力メソッドエンジンを変更したり、被害者ユーザーの他の入力関連の構成を変更したりする可能性があります。(CVE-2019-14822)

- x86-64 アーキテクチャで、2.31 より前の GNU C ライブラリ (別名 glibc) が、セキュリティ移行後、プログラムの実行中に LD_PREFER_MAP_32BIT_EXEC 環境変数を無視しません。これにより、ローカルの攻撃者が、ロードされたライブラリの潜在的なマッピングアドレスを制限し、setuid プログラムの ASLR をバイパスすることが可能です。(CVE-2019-19126)

- 2.2.2 以前の CUPS の scheduler/client.c にある valid_host() における localhost.localdomain ホワイトリストエントリにより、リモートの攻撃者が DNS 再バインドに関連して CUPS デーモンに POST リクエストを送信することで、任意の IPP コマンドを実行する可能性があります。localhost.localdomain名は、DNSサーバーを介して解決されることがよくあります (OSもWebブラウザも、localhost.localdomainが127.0.0.1であることを保証する責任はありません)。
(CVE-2017-18190)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Mojave 10.14.6、Security Update 2019-004 High Sierra、Security Update 2019-004 Sierraで修正されています。権限のあるネットワークポジションにいる攻撃者が、任意のコードを実行できる可能性があります。(CVE-2019-8675、CVE-2019-8696)

- cURL 7.19.4 〜 7.65.3 の TFTP プロトコルハンドラーのヒープバッファオーバーフロー。(CVE-2019-5482)

- Ubuntu 14.04 の Canonical Upstart の DBusServer で使用されている 1.10.28 以前、1.12.16 以前の 1.12.x、および 1.13.12 以前の 1.13.x (および一部のあまり一般的ではない dbus-daemon の使用 ) の dbus は、libdbus ライブラリの DBUS_COOKIE_SHA1 のリファレンス実装でシンボリックリンクが誤って処理されるため、cookie のスプーフィングを引き起こす可能性があります。(これは、DBUS_COOKIE_SHA1 認証メカニズムにのみ影響します ) 自身のホームディレクトリへの書き込みアクセス権を持つ悪意のあるクライアントは、~/.dbus-keyrings シンボリックリンクを操作して、異なる uid を持つ DBusServer に意図しない場所で読み取りおよび書き込みを行わせる可能性があります。最悪の場合は、これにより、DBusServer が悪意のあるクライアントに知られている cookie を再利用し、その cookie を後続のクライアント接続が攻撃者の選択した UID から行われた証拠として処理し、認証バイパスを引き起こす可能性があります。(CVE-2019-12749)

- 86.0.4240.111 より前の Google Chrome の Freetype でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-15999)

- 1.6.32 以前の libpng は、ユーザー制限に対してチャンクの長さを適切にチェックしません。(CVE-2017-12652)

- 2.7.16 まで、3.6.9 ~ 3.x、および 3.7.x ~ 3.7.4 の Python のドキュメント XML-RPC サーバーに、server_title フィールドを使用した XSS の問題があります。これは、Python 2.x では Lib/DocXMLRPCServer.py、Python 3.x では Lib/xmlrpc/server.py で発生します。set_server_title が信頼できない入力で呼び出されると、このサーバーの http URL にアクセスするクライアントに任意の JavaScript が配信される可能性があります。(CVE-2019-16935)

- Python の 2.7 ~ 2.7.17、3.5 ~ 3.5.9、3.6 ~ 3.6.10、3.7 ~ 3.7.6、および 3.8 ~ 3.8.1 では、HTTP サーバーがクライアントに対して正規表現サービス拒否 (ReDoS) 攻撃を実施する可能性があります。これは、urllib.request.AbstractBasicAuthHandler の致命的なバックトラッキングが原因です。(CVE-2020-8492)

- Apache httpd 2.4.0〜2.4.29 では、<FilesMatch> で指定された式が、「$」をファイル名の末尾でのみ照合するのではなく、悪意のあるファイル名の改行文字で照合する可能性があります。これは、一部のファイルのアップロードがファイル名の末尾部分を照合することによってのみ、外部からブロックされている環境で悪用される可能性があります。(CVE-2017-15715)

- Apache httpd 2.4.0 ~ 2.4.29 では、mod_session がセッションデータを CGI アプリケーションに転送するように構成されている場合 (デフォルトではなく SessionEnv をオンにして)、リモートのユーザーが「Session」ヘッダーを使用してコンテンツに影響を与える可能性があります。これは、mod_session がデータを CGI に転送するために使用する HTTP_SESSION 変数名に由来します。これは、CGI 仕様に従い、Apache HTTP Server が HTTP ヘッダーフィールドを渡すために、プレフィックス HTTP_ も使用するためです。(CVE-2018-1283)

- 特別に細工された HTTP リクエストヘッダーによって、共有メモリ内にキャッシュするデータの準備中の境界外読み取りにより、バージョン 2.4.30 より前の Apache HTTP Server をクラッシュさせる可能性があります。これは、mod_cache_socacheのユーザーに対してサービス拒否攻撃として使われる可能性があります。mod_cache_socacheは広くは使用されておらず、mod_cache_diskはこの脆弱性の影響を受けないため、この脆弱性のリスクは低いと考えられます。
(CVE-2018-1303)

- Apache HTTP サーバー 2.4.0 〜 2.4.39 において、自己参照を意図した mod_rewrite で構成されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエスト URL 内の予期しない URL へとリダイレクトされる可能性があります。(CVE-2019-10098)

- Apache HTTP サーバー 2.4.0 〜 2.4.41 において、自己参照を意図した mod_rewrite で構成されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエスト URL 内の予期しない URL へとリダイレクトされる可能性があります。(CVE-2020-1927)

- Apache HTTP サーバー 2.4.0 ~ 2.4.41 において、mod_proxy_ftp が、悪意のある FTP サーバーにプロキシする際に、初期化されていないメモリを使用する可能性があります。(CVE-2020-1934)

- 1.1.33 までの libxslt は、xsltCheckRead と xsltCheckWrite の呼び出し元が-1エラーコードを受信した場合でもアクセスを許可するため、保護メカニズムのバイパスを引き起こす可能性があります。xsltCheckRead は、実際には無効ではなく、その後ロードされる細工された URL に対して -1 を返す可能性があります。(CVE-2019-11068)

- libxslt 1.1.33のtransform.cのxsltCopyTextで、ポインター変数が特定の状況下でリセットされません。関連するメモリ領域が特定の方法で解放および再利用された場合、境界チェックが失敗し、バッファ外のメモリに書き込みが行われたり、初期化されていないデータが漏洩したりする可能性があります。(CVE-2019-18197)

- 2.13 以前のすべてのバージョンの cpio では、TAR アーカイブを生成する際に入力ファイルを適切に検証しません。
攻撃者が書き込みできるパスから TAR アーカイブを作成するために cpio が使用されると、その結果作成されるアーカイブには、攻撃者が持っていない権限のあるファイル、またはアクセス権を持たないパスのファイルが含まれる可能性があります。権限の高いユーザーから慎重に確認せずにこれらのアーカイブを抽出すると、システムが危険にさらされる可能性があります。(CVE-2019-14866)

- libmspack 0.9.1alpha は、バッファオーバーフローの影響を受けます。影響: 情報漏洩。コンポーネント: libmspack (file libmspack/mspack/chmd.c) の関数 chmd_read_headers()。攻撃手法: 被害者は特別に細工された chm ファイルを開かなければなりません。修正済みバージョン: 2f084136cfe0d05e5bf5703f3e83c6d955234b4d コミットの後です。(CVE-2019-1010305)

-4.14.15より前のLinuxカーネルのdrivers/i2c/i2c-core-smbus.cに問題が発見されました。関数 i2c_smbus_xfer_emulated に領域外書き込みがあります。(CVE-2017-18551)

- 4.20より前の Linux カーネルで問題が発見されました。drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()およびsmp_task_done()の競合状態によりメモリ解放後使用(Use After Free)が発生します。(CVE-2018-20836)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- 5.2.3より前の Linux カーネルで問題が発見されました。drivers/media/usb/zr364xx/zr364xx.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULL ポインターのデリファレンスがあります。(CVE-2019-15217)

-5.1.13より前のLinuxカーネルにおいて、SASエクスパンダーの検出が失敗したときに、drivers/scsi/libsas/sas_expander.cでメモリリークが発生します。これにより、バグやサービス拒否が発生します。(CVE-2019-15807)

- 5.0.5より前の Linux カーネルで問題が発見されました。drivers/bluetooth/hci_ldisc.cのhci_uart_set_proto()でhci_uart_register_dev()が失敗する際に、メモリ解放後使用 (Use After Free) の問題があります。(CVE-2019-15917)

-Linuxカーネル5.2.14のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしないため、NULL ポインターデリファレンスを引き起こします。(CVE-2019-16231)

-Linuxカーネル5.2.14のdrivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。(CVE-2019-16233)。

- 5.0より前の Linux カーネルでは、net/ipv6/sit.c 内の register_netdev() にメモリリークが存在します。これは、register_netdev() でsitn->fb_tunnel_dev の登録に失敗した場合に発生し、サービス拒否を引き起こす可能性があります (別名 CID-07f12b26e21a)。(CVE-2019-16994)

-5.3.2までのLinuxカーネルのAF_IEEE802154ネットワークモジュールのnet/ieee802154/socket.cのieee802154_createは、CAP_NET_RAWを強制しません。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-e69dbd4619e7)。(CVE-2019-17053)

-5.3.2までのLinuxカーネルのAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)。(CVE-2019-17055)

- 5.3.9 以前の Linux カーネルの drivers/crypto/ccp/ccp-ops.c 内の ccp_run_sha_cmd() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-128c66429247)。
(CVE-2019-18808)

- 5.3.11 までの Linux カーネル内の drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() 関数のメモリリークにより、攻撃者が、ida_simple_get() の失敗 (別名 CID-4aa7afb0ee20) をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: 攻撃者がプローブ時にこの失敗を現実的に制御できないため、サードパーティはこれの妥当性に異議を申し立てます (CVE-2019-19046)

- 5.3.11 までの Linux カーネルの net/wireless/nl80211.c の nl80211_get_ftm_responder_stats() 関数のメモリリークにより、攻撃者が nl80211hdr_put() の失敗をトリガーしてサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-1399c59fa929)。注意: 割り当てが成功しているコードパスで発生するため、サードパーティはこれの妥当性に異議を申し立てます (CVE-2019-19055)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/fw/dbg.c の alloc_sgtable() 関数のメモリリークにより、攻撃者が alloc_page() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-b4b814fec1a5)。(CVE-2019-19058)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c の iwl_pcie_ctxt_info_gen3_init() 関数に複数のメモリリークがあるため、iwl_pcie_init_fw_sec() または dma_alloc_coherent() の失敗をトリガーすることで、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-0f4f199443fa)。(CVE-2019-19059)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

- 5.3.11より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

-バージョン3.13から5.4までのLinuxカーネルにおいて、LinuxカーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

-Linuxカーネル5.0.21において、細工されたext4ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用 (Use After Free) が発生する可能性があります。これは、fs/ext4/super.cのdump_orphan_listに関連しています。(CVE-2019-19447)

- 5.3.7 より前の Linux カーネルにおいて、drivers/usb/misc/adutux.c ドライバーの悪意のある USB デバイスによって引き起こされるメモリ解放後使用(Use After Free) のバグがあります (別名 CID-44efc269db79)。(CVE-2019-19523)

- 5.3.12 より前の Linux カーネルの drivers/input/ff-memless.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.2.10 より前の Linux カーネルにおいて、drivers/usb/class/cdc-acm.c ドライバーの悪意のある USB デバイスによって引き起こされるメモリ解放後使用 (Use After Free) のバグがあります (別名 CID-c52873e5a1ef)。(CVE-2019-19530)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/peak_usb/pcan_usb_core.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-f7a1337f0d29)。(CVE-2019-19534)

- 5.2.10より前の Linux カーネルにおいて、USB キャラクターデバイスドライバーレイヤーに、悪意のある USB デバイスによって引き起こされる可能性のある競合状態のバグがあります (別名 CID-303911cfc5b9)。これは、drivers/usb/core/file.c に影響します。(CVE-2019-19537)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

- 5.3.11 以前の Linux カーネルで、sound/core/timer.c に、誤ったコードリファクタリングによって引き起こされるメモリ解放後使用 (Use After Free) があります (別名CID-e7af6307a8a5)。これは、snd_timer_open および snd_timer_close_locked に関連しています。timeri 変数は元々、新しく作成されたタイマーインスタンス用でしたが、リファクタリング後に別の目的で使用されていました。(CVE-2019-19807)

- 5.0.6 より前の Linux カーネルでは、put_links に関連する、fs/proc/proc_sysctl.c の drop_sysctl_table() に、NULL ポインターデリファレンスがあります (別名 CID-23da9588037e)。(CVE-2019-20054)

- 5.1.6 より前の Linux カーネルの drivers/net/wireless/marvell/mwifiex/cfg80211.c の mwifiex_tm_cmd に、割り当てられた hostcmd メモリを解放しないエラー処理ケースがあります。(別名 CID-003b686ace82) これは、メモリリークやサービス拒否を引き起こす可能性があります。(CVE-2019-20095)

- 5.4.12より前の Linux カーネルでは、drivers/input/input.c に、細工されたキーコードテーブルを介した、領域外書き込みがあります。これは、input_set_keycode (別名 CID-cb222aed03d7) で実証されています。(CVE-2019-20636)

- i2c ドライバーの Android カーネルで、メモリ破損による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9454)

- Android カーネルで、ビデオドライバーに、競合状態が原因のメモリ解放後使用があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9458)

- 5.5より前のカーネルバージョンには、リソース割り当て解除中のptp_clockとcdevのリリースの間の競合状態により、メモリ解放後使用(Use-After-Free)があります。(高い権限を持つ)プロセスがptpデバイスファイル(/dev/ptpXなど)を割り当て、自発的にスリープ状態に入るとき。この間に、下層デバイスが削除されると、プロセスが起動してすべての添付ファイルを終了および消去するため、悪用可能な状態が引き起こされる可能性があります。
inodeが指し示す無効な(すでに解放されている)cdev構造により、システムがクラッシュします。(CVE-2020-10690)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

- Linux カーネルに欠陥が見つかりました。Direct IO 書き込み中のインデックスバッファオーバーフローにより、NFS クライアントがクラッシュします。場合によっては、kmalloc による 1 回のメモリ割り当ての後にインデックスが到達しないと、カーネルパニックが発生します。この脆弱性が最大の脅威となるのは、データの機密性およびシステムの可用性に対してです。(CVE-2020-10742)

-バージョン5.7より前のLinuxカーネルのSELinux LSMフック実装で欠陥が見つかりました。この欠陥では、skbに単一のnetlinkメッセージのみが含まれていると誤って想定されます。フックは、skb内の最初のnetlinkメッセージしか検証せず、付与された権限を使用してskb内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

-5.5.8より前のLinuxカーネルにおいて、drivers/vhost/net.c内のget_raw_socketでは、sk_familyフィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります。
(CVE-2020-10942)

- 5.6.2 までの Linux カーネルに問題が見つかりました。mm/mempolicy.c の mpol_parse_str に、スタックベースの領域外書き込みがあります。これは、マウントオプションの解析 (別名 CID-aa9f7d5172fa) 中に空のノードリストが不適切に処理されるためです。注意: セキュリティコミュニティの誰かが、これが脆弱性であることに同意していません。これは、この問題がマウントオプションの解析のバグであり、権限のあるユーザーのみが指定できるため、バグを発生させても、まだ保持されていない権限が付与されないためです。(CVE-2020-11565)

- 5.6.11 以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 信号アクセス制御の問題が、5.6.5 より前の Linux カーネルで発見されました (別名 CID-7395ea4e65c2)。
include/linux/sched.h内のexec_idは、32ビットしかないため、整数オーバーフローがdo_notify_parent保護メカニズムと干渉する可能性があります。子プロセスは、任意の信号を異なるセキュリティドメイン内の親プロセスに送信できます。悪用制限には、整数オーバーフローが発生するまでの経過時間が含まれ、親プロセスへの信号が操作上の重大な脅威となるシナリオが欠如しています。(CVE-2020-12826)

-Linux カーネルのVoice Over IP H.323接続追跡機能がipv6ポート1720の接続を処理する方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、認証されていないリモートユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14305)

-IPv6経由のVXLANトンネルやGENEVEトンネルなど、IPsec内の一部のネットワーキングプロトコルのLinuxカーネルの実装で欠陥が見つかりました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-1749)

-ネスト化された仮想化が有効な場合にKVMハイパーバイザーがL2ゲストの命令エミュレーションを処理する方法に欠陥が見つかりました。一部の状況下で、L2ゲストがL0ゲストをだまして、L2ゲストからはアクセスできないはずの機密L1リソースにアクセスさせる可能性があります。(CVE-2020-2732)

-5.5.2までのLinuxカーネルで、drivers/tty/vt/vt.cのvc_do_resize関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8647)

-5.5.2までのLinuxカーネルのdrivers/video/console/vgacon.c内のvgacon_invert_region関数にメモリ解放後使用の脆弱性があります。(CVE-2020-8649)

- Linux カーネル 3.16~5.5.6 で問題が発見されました。drivers/block/floppy.c 内の set_fdc により、FDC インデックスが割り当てられる前にそのエラーがチェックされないため、wait_til_ready の領域外読み取りにつながります (別名 CID-2e90ca68b0d2)。(CVE-2020-9383)

- 5.0.6より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.c の rx_queue_add_kobject() および netdev_queue_add_kobject() では、参照カウントが誤って処理されます (別名 CID-a3e23f719f5c)。
(CVE-2019-20811)

- VGA コンソールでの反転ビデオコードの Linux カーネル実装に欠陥が見つかりました。ローカルの攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZE を呼び出すと、領域外書き込みが発生します。この欠陥により、VGAコンソールにアクセスできるローカルユーザーがシステムをクラッシュさせ、システム上で権限を昇格する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14331)

- 3.8.3 以前の Python の Lib/tarfile.py では _proc_pax がヘッダー検証を欠いているため、攻撃者は、tarfile.open によって開かれた無限ループにつながる TAR アーカイブを作ることができます。(CVE-2019-20907)

- 7.20.0 ~ 7.70.0 の curl は、ファイルおよびその他のリソースの名前の不適切な制限に対して脆弱であり、-J フラグを使用する際にローカルファイルを過度に上書きする可能性があります。(CVE-2020-8177)

- BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.9.3-S1 -> 9.11.21-S1 も影響を受けます。TSIG 署名済みリクエスト用のネットワークパス上の、または TSIG 署名済みリクエストを受信するサーバーを操作する攻撃者が、リクエストに対する切り捨てられた応答を送信して、アサーション失敗をトリガーし、サーバーが終了する可能性があります。または、オフパス攻撃者は、TSIG 署名済みリクエストがいつ送信されたかを、パケットおよびメッセージの他の特性とともに正しく推測し、切り捨てられた応答を偽装してアサーション失敗をトリガーし、サーバーを終了させる必要があります。
(CVE-2020-8622)

- BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.10.5-S1 -> 9.11.21-S1 も影響を受けます。攻撃者が特別に細工されたクエリパケットで脆弱なシステムに到達すると、クラッシュを引き起こす可能性があります。脆弱であるためには、システムは以下の条件を満たす必要があります。*
--enable-native-pkcs11 で構築された BIND を実行している * RSA キーで 1 つ以上のゾーンに署名する * 潜在的な攻撃者からクエリを受信できるようにする (CVE-2020-8623)

- BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3 では、BIND 9 supported Preview Edition の9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1 にも影響します。ゾーンのコンテンツの特定のサブセットを変更する権限が付与された攻撃者が、これらの意図しない追加の権限を悪用してのその他のコンテンツを更新する可能性があります。(CVE-2020-8624)

- 3.8.3以前のPythonのLib/ipaddress.pyは、IPv4InterfaceクラスまたはIPv6Interfaceクラス内の正しいハッシュ値を計算しないため、アプリケーションがIPv4InterfaceオブジェクトまたはIPv6Interfaceオブジェクトを含む辞書の性能の影響を受ける場合に、リモート攻撃者がサービス拒否を引き起こす可能性があります。この攻撃者は、多数の辞書エントリを作成することができます。これは、v3.5.10、v3.5.10rc1、v3.6.12 で修正されています。
v3.7.9、v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1、v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?fb66440b

プラグインの詳細

深刻度: Critical

ID: 164556

ファイル名: nutanix_NXSA-AOS-5_19_0_5.nasl

バージョン: 1.17

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/8

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17006

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-5482

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/2/16

CISA の既知の悪用された脆弱性の期限日: 2021/11/17

参照情報

CVE: CVE-2017-12652, CVE-2017-15715, CVE-2017-18190, CVE-2017-18551, CVE-2018-10896, CVE-2018-1283, CVE-2018-1303, CVE-2018-20836, CVE-2018-20843, CVE-2019-10098, CVE-2019-1010305, CVE-2019-11068, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12614, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15217, CVE-2019-15807, CVE-2019-15903, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16935, CVE-2019-16994, CVE-2019-17006, CVE-2019-17023, CVE-2019-17053, CVE-2019-17055, CVE-2019-17498, CVE-2019-18197, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19126, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-19956, CVE-2019-20054, CVE-2019-20095, CVE-2019-20386, CVE-2019-20388, CVE-2019-20636, CVE-2019-20811, CVE-2019-20907, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2019-8675, CVE-2019-8696, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12770, CVE-2020-12826, CVE-2020-13943, CVE-2020-14305, CVE-2020-14331, CVE-2020-14422, CVE-2020-15999, CVE-2020-1749, CVE-2020-17527, CVE-2020-1927, CVE-2020-1934, CVE-2020-2574, CVE-2020-2732, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624, CVE-2020-8631, CVE-2020-8632, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383