Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.15.6)

critical Nessus プラグイン ID 164567

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.15.6 より前です。したがって、NXSA-AOS-5.15.6 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291、8u281、11.0.10、16、
Java SE Embedded: 8u281、Oracle GraalVM Enterprise Edition: 19.3.5、20.3.1.2、21.0.0.2。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。(CVE-2021-2163)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle 関数 (drivers/scsi/scsi_transport_iscsi.c 内の) が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までの Linux カーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までの Linux カーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

- 5.8 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291、8u281、11.0.10、16、
Java SE Embedded: 8u281、Oracle GraalVM Enterprise Edition: 19.3.5、20.3.1.2、21.0.0.2。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。これは、指定されたコンポーネントの API に信頼できないデータを供給することでも悪用される可能性があります。(CVE-2021-2161)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

- パッチ 4.8.0 までの GNU Screen の encoding.c により、リモートの攻撃者が、サービス拒否 (無効な書き込みアクセスおよびアプリケーションクラッシュ) を引き起こす、または UTF-8 文字シーケンスを介して、詳細不明の他の影響を与えることが可能です。(CVE-2021-26937)

- 影響を受けるバージョンを実行しており、GSS-TSIG 機能を使用するように設定されている場合、BIND サーバーは脆弱です。BIND のデフォルト設定を使用する設定では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytab または tkey-gssapi-credential 設定オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。脆弱性の悪用に成功した場合、最も可能性が高いのは、namedプロセスのクラッシュです。リモートコード実行は実証されていませんが、理論的には可能です。影響を受ける対象: BIND 9.5.0 -> 9.11.27、9.12.0 -> 9.16.11、およびバージョン BIND 9.11.3-S1 -> 9.11.27-S1 および 9.16.8-S1 -> BIND Supported Preview Edition の 9.16.11-S1。
さらにリリースバージョン9.17.0 -> BIND 9.17開発ブランチ9.17.1(CVE-2020-8625)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

- 2.32 より前の GNU C ライブラリ (別名: glibc または libc6) は、80 ビットの長さのある二重関数への入力に、x86 ターゲット上の sinl に 0x5d414141414141410000 値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.cに関連しています。(CVE-2020-10029)

-関数のprintfファミリーへの入力が80ビットのdouble型である場合、x86ターゲット上の 2.23 より前のGNU Cライブラリ(別名glibcまたはlibc6)のsysdeps / i386 / ldbl2mpn.cにスタックベースのバッファオーバーフローがあります。これは、\ x00 \ x04 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x04の値をsprintfに渡す際に見られるように、非正規のビットパターンで注意: 2016 年以降 (2.23 以降) のデフォルトでは、この問題は glibc に影響しません。これは、GCC ビルトインの使用による C99 math 関数のインライン化に対して 2015 年に行われたコミットが原因です。言い換えれば、26649 の参考資料の Fix for glibc 2.33に言及されているにもかかわらず、2.23 への記載は意図的なものです。
(CVE-2020-29573)

5.3.10より前の5.xまでのLinuxカーネル4.3のflow_dissector機能に、デバイス追跡の脆弱性があります(別名CID-55667441c84f)。これが発生するのは、UDP IPv6 パケットの自動フローラベルが 32 ビットの hashrnd 値を秘密として使用し、(siphash の代わりに) jhash が使用されるためです。hashrnd の値は起動時から同じであり、攻撃者によって推測される可能性があります。これは、net/core/flow_dissector.c および関連コードに影響を与えます。(CVE-2019-18282)

-IPsec暗号化アルゴリズムのモジュールであるauthencのcrypto/authenc.cのcrypto_authenc_extractkeysにある5.0以前のRHカーネルのバージョンで、バッファオーバーリードの欠陥が見つかりました。ペイロードが4バイトより長く、4バイトのアライメント境界のガイドラインに従っていない場合、バッファオーバーリードの脅威が発生し、システムクラッシュを引き起こします。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2020-10769)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.9-rc4以前のLinux カーネルで欠陥が見つかりました。XFSのファイルシステムのメタデータ検証ソフトの失敗により、ユーザーが作成可能な拡張属性を備えたinodeが破損したものとしてフラグ付けされる可能性があります。これにより、再マウントされるまで、ファイルシステムがシャットダウンされるか、アクセス不可能としてレンダリングされ、サービス拒否が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14385)

-5.7.8より前の Linux カーネルでは、ファイルシステムに ACL サポートがない場合に、fs/nfsd/vfs.c (NFS サーバー内) が新しいファイルシステムオブジェクトに不適切なアクセス許可を設定する可能性があります (別名 CID-22cf8419f131)。これは、現在の umask が考慮されないために発生します。(CVE-2020-24394)

- 5.8.3 より以前の Linux カーネルにおいて、NFS クライアントコードにある TOCTOU の不一致は、サイズチェックが fs/nfs/nfs4xdr.c ではなく fs/nfs/nfs4proc.c で行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます (別名 CID-b4487b935452)。(CVE-2020-25212)

- 5.9-rc7 以前のバージョンの Linux カーネルの HDLC_PPP モジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

-5.8より前のLinuxカーネルのfs/block_dev.cにおけるメモリ解放後使用 (Use After Free) の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- ユーザーが NFSv4.2 以降を使用してオブジェクトを作成および削除する方法において、Linux カーネルの NFS (ネットワークファイルシステム) 機能におけるファイルまたはディレクトリの変更中に、両方とも新しい NFSv4.2 を使用していない他のプロセスで同時に NFS にアクセスする場合、正しくない umask の欠陥が見つかりました。NFS にアクセスできるユーザーがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-35513)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: シリアル化)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレット (Web サービスなど ) を使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用されます。(CVE-2020-14779)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: JNDI)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレット (Web サービスなど ) を使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用されます。(CVE-2020-14781)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。これは、Web サービスを経由するなどして、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを使用せずに、指定されたコンポーネントの API にデータを提供することでも、悪用される可能性があります。(CVE-2020-14782、CVE-2020-14797)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ホットスポット)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。
(CVE-2020-14792)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2020-14796)

- Oracle Java SE の Java SE、Java SE 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 11.0.8 および 15 です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE がアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2020-14803)

- 3.7.2 より前のバージョンの Nettle に欠陥が見つかりました。いくつかの Nettle 署名認証関数 (GOST DSA、EDDSA&ECDSA) により、楕円曲線暗号化ポイント (ECC) の乗算関数が範囲外のスケーラーで呼び出され、結果が不正確になる可能性があります。この欠陥により、攻撃者が無効な署名を強制し、アサーションの失敗または検証を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20305)

-5.3.9より前のLinuxカーネルに、LinuxカーネルHIDドライバーの悪意のあるUSBデバイス、別名 CID-d9d4b1e46d95によって引き起こされる複数の領域外書き込みのバグがあります。これは、drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c、およびdrivers/hid/hid-zpff.cに影響します。(CVE-2019-19532)

-core.cのcreate_pinctrlにおいて、メモリ解放後使用 (Use After Free) による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID: A-140550171 (CVE-2020-0427)

- Linux カーネルに欠陥が見つかりました。メモリ解放後使用 (Use-After-Free) の欠陥が perf サブシステムで見つかりました。このため、perf イベントを監視するアクセス許可を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

- 5.8.7 までの Linux カーネルで、conntrack netlink 構成を注入できるローカルの攻撃者が、ローカルバッファをオーバーフローさせ、クラッシュを引き起こすか、net/netfilter/nf_conntrack_netlink.c の ctnetlink_parse_tuple_filter で不適切なプロトコル番号の使用を発生させる可能性があります (別名 CID-1cc5ef91d2ff)。
(CVE-2020-25211)

- 5.9-rc7 以前のバージョンの Linux カーネルで欠陥が見つかりました。2 つの Geneve エンドポイント間のトラフィックは、GENEVE トンネルが使用する特定の UDP ポートのトラフィックを暗号化するように IPsec が構成されている場合、暗号化されない可能性があります。これにより、2 つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取る可能性があります。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-25645)

- Linux カーネルに欠陥が見つかりました。コンソールサブシステムが ioctl の KDGKBSENT および KDSKBSENT を使用する方法に、メモリ解放後使用 (Use-After-Free) が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

-LinuxカーネルにおけるICMPパケットの欠陥により、攻撃者が開いているUDPポートを素早くスキャンする可能性があります。この欠陥により、オフパスのリモート攻撃者がソースポートの UDP ランダム化を効果的にバイパスできます。UDP ソースポートのランダム化に依存するソフトウェアは、Linux ベースの製品においても間接的に影響を受けます (RUGGEDCOM RM1224: v5.0 と v6.4 の間のすべてのバージョン、SCALANCE M-800: v5.0 と v6.4 の間のすべてのバージョン、SCALANCE S615: v5.0 と v6.4 の間のすべてのバージョン、SCALANCE SC-600: v2.1.3 より前のすべてのバージョン、SCALANCE W1750D: v8.3.0.1、v8.6.0、v8.7.0、SIMATIC Cloud Connect 7: すべてのバージョン、SIMATIC MV500 ファミリー: すべてのバージョン、SIMATIC NET CP 1243-1 (SIPLUS バリアントを含む): バージョン 3.1.39 以降、SIMATIC NET CP 1243-7 LTE EU: バージョン (CVE-2020-25705)

-5.10.7より前のLinux kernel のdrivers/target/target_core_xcopy.c で、LIO SCSI ターゲットコードの識別子のチェックが不十分なため、リモートの攻撃者が、XCOPY リクエスト (別名 CID-2896c93811e3) のディレクトリトラバーサルを介して、ファイルを読み書きする可能性があります。たとえば、攻撃者が1つのiSCSI LUNにアクセス権がある場合、ネットワークで攻撃が発生する可能性があります。I/Oオペレーションが、攻撃者によって選択されたバックストアを介してプロキシされるため、攻撃者はファイルのアクセス権へのコントロールを得ます。(CVE-2020-28374)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP (別名 CID-54ffccbf053b) に対するメモリ解放後使用 (Use After Free) 攻撃が可能になります。
(CVE-2020-29661)

- Linux カーネル 4.14.165 までの 4.14 長期、および 4.19.96 までの 4.19 長期 (および 5.2 前の 5.x) では、drivers/gpu/drm/i915/i915_gem_gtt.c の i915_ppgtt_close 関数、別名 CID-7dc40713618c にメモリ解放後使用 (Use-After-Free) (読み取り) があります。これは、drivers/gpu/drm/i915/i915_gem_context.cのi915_gem_context_destroy_ioctlに関連しています。(CVE-2020-7053)

- シグナル保留中に、Linux カーネルの unix_stream_recvmsg 関数で、メモリリソースを解放する方法に欠陥が見つかりました。この欠陥により、権限のないローカルユーザーが利用可能なメモリを使い果たすことでシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-20265)

- 新しい h2c 接続リクエストに応答する際、Apache Tomcat バージョン 10.0.0-M1 から10.0.0、9.0.0.M1から9.0.41、および8.5.0から8.5.61は、あるリクエストからのリクエストヘッダー、および限られた量のリクエスト本文を複写する可能性があります。つまり、ユーザー A とユーザー B の両方が、ユーザー A のリクエストの結果を確認する可能性があるということです。
(CVE-2021-25122)

- CVE-2020-9484の修正が不完全でした。Apache Tomcat 10.0.0-M1~10.0.0、9.0.0.M1~9.0.41、8.5.0~8.5.61または7.0.0~7.0.107を使用される可能性が非常に低い構成エッジケースと共に使用する場合、Tomcatインスタンスは依然としてCVE-2020-9494に対して脆弱でした。注意:以前に公開されたCVE-2020-9484の前提条件と以前に公開されたCVE-2020-9484の緩和策の両方が、この問題にも適用されます。(CVE-2021-25329)

32 ビットプラットフォーム上の 5.30.3 より前の Perl では、ネストされた正規表現修飾子に整数オーバーフローがあるため、ヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2020-10543)

5.30.3 以前の Perl には、「PL_regkind[OP(n)] == NOTHING」状況の誤った処理に関連する整数オーバーフローがあります。細工された正規表現が、命令インジェクションの可能性がある無効な形式のバイトコードにつながる可能性があります。(CVE-2020-10878)

- 5.30.3 より前の Perl の regcomp.c は、再帰 S_study_chunk コールが原因で、細工された正規表現を介してバッファオーバーフローを起こす可能性があります。(CVE-2020-12723)

- X.509 GeneralName型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の 1 つが EDIPartyName として知られています。OpenSSL は GENERAL_NAME_cmp 関数を提供しており、GENERAL_NAME の異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方の GENERAL_NAME が EDIPARTYNAME を含んでいるときに正しく動作しません。NULL ポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL 自体は、次の 2 つの目的で GENERAL_NAME_cmp 関数を使用します。1) 使用可能な CRL と X509 証明書に埋め込まれた CRL 配布ポイント間の CRL 配布ポイント名の比較。2) タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API 関数 TS_RESP_verify_response および TS_RESP_verify_token を介して公開) 攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。たとえば、攻撃者がクライアントやサーバーを trick して、悪意のある CRL に対して悪意のある証明書をチェックさせると、これが発生する可能性があります。注意: 一部のアプリケーションは、証明書に埋め込まれた URL に基づいて CRL を自動的にダウンロードします。このチェックは、証明書と CRL の署名が検証される前に行われます。
OpenSSL の s_server、s_client、および検証ツールは、CRL の自動ダウンロードを実装する -crl_download オプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンの OpenSSL が EDIPARTYNAME の正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSL のパーサーが受け入れる無効な形式の EDIPARTYNAME が構築され、この攻撃が発生する可能性があります。OpenSSL のすべてのバージョン 1.1.1 および 1.0.2 は、この問題の影響を受けます。
他の OpenSSL リリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1i で修正されました (1.1.1-1.1.1h が影響を受けます)。OpenSSL 1.0.2xで修正されました (1.0.2~1.0.2w が影響を受けます)。(CVE-2020-1971)

- BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させるレコードのクエリを受け取ると、named プロセスがアサーションチェックの失敗により終了します。この脆弱性は、現在維持されているすべての BIND 9 ブランチ (9.11、9.11-S、9.16、9.16-S、9.17) および BIND 9 の他のすべてのバージョンに影響を与えます。(CVE-2021-25215)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?1675021c

プラグインの詳細

深刻度: Critical

ID: 164567

ファイル名: nutanix_NXSA-AOS-5_15_6.nasl

バージョン: 1.23

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26937

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2019/12/3

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2019-18282, CVE-2019-19532, CVE-2019-25013, CVE-2020-0427, CVE-2020-10029, CVE-2020-10543, CVE-2020-10769, CVE-2020-10878, CVE-2020-12723, CVE-2020-14314, CVE-2020-14351, CVE-2020-14385, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15436, CVE-2020-15862, CVE-2020-1971, CVE-2020-24394, CVE-2020-25211, CVE-2020-25212, CVE-2020-25643, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29573, CVE-2020-29661, CVE-2020-35513, CVE-2020-7053, CVE-2020-8625, CVE-2021-20265, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-25122, CVE-2021-25215, CVE-2021-25329, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-3156