Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.10.9)

critical Nessus プラグイン ID 164581

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.10.9 より前です。したがって、NXSA-AOS-5.10.9 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Gnome Pango 1.42 以降は、次の影響を受けます。バッファオーバーフロー。影響は次のとおりです。ヒープベースのバッファオーバーフローを使用して、コードが実行される可能性があります。コンポーネントは次のとおりです。関数名:pango_log2vis_get_embedding_levels、ncharsの割り当て、およびループ条件。攻撃手法: アプリケーションが無効な utf-8 文字列を pango_itemize などの関数に渡すとき、バグが使用される可能性があります。(CVE-2019-1010238)

- バージョン 7.61.1 より前の curl は、NTLM 認証コードにバッファオーバーランの脆弱性があります。内部関数 Curl_ntlm_core_mk_nt_hash は、パスワードの長さに 2 を掛けて (SUM)、ヒープから割り当てる一時ストレージエリアの大きさを計算します。その後、その長さの値を使用してパスワードが繰り返し処理され、割り当てられたストレージバッファに出力が生成されます。32ビットのsize_tを持つシステムでは、パスワードの長さが2GB(2の31乗バイト)を超えるとき、SUMを計算するための計算で整数オーバーフローがトリガーされます。通常、この整数オーバーフローでは、意図された非常に大きなバッファの代わりに非常に小さなバッファが実際に割り当てられ、そのバッファが使用されるとヒープバッファオーバーフローが発生します。(このバグは CVE-2017-8816 とほぼ同じものです。) (CVE-2018-14618)

- libX11 から 1.6.5 までの ListExt.c の XListExtensions に問題が発見されました。悪意のあるサーバーが、最初の文字列がオーバーフローする返信を送信する可能性がありました。これにより、後で解放される変数が NULL に設定され、DoS (セグメンテーション違反) が発生します。(CVE-2018-14598)

- 1.6.5 までの libX11 に問題が見つかりました。ListExt.c の XListExtensions 関数は、悪意のあるサーバーの応答に起因する off-by-one エラーに対して脆弱であり、DoS または詳細不明なその他の影響が発生する可能性があります。(CVE-2018-14599)

- 1.6.5 までの libX11 に問題が見つかりました。ListExt.c の XListExtensions 関数が変数を符号なしではなく符号付きとして解釈するため、境界外書き込み (最大 128 バイト) が発生し、サービス拒否またはリモートコード実行が発生する可能性があります。(CVE-2018-14600)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?a252356e

プラグインの詳細

深刻度: Critical

ID: 164581

ファイル名: nutanix_NXSA-AOS-5_10_9.nasl

バージョン: 1.22

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-14618

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-1010238

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2018-20060

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/26

脆弱性公開日: 2016/3/21

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2016-10739, CVE-2016-10745, CVE-2016-3186, CVE-2016-3616, CVE-2018-0495, CVE-2018-0734, CVE-2018-1000876, CVE-2018-10689, CVE-2018-10779, CVE-2018-10963, CVE-2018-11212, CVE-2018-11213, CVE-2018-11214, CVE-2018-1122, CVE-2018-11813, CVE-2018-12327, CVE-2018-12404, CVE-2018-12641, CVE-2018-12697, CVE-2018-12900, CVE-2018-14348, CVE-2018-14498, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-14618, CVE-2018-14647, CVE-2018-15473, CVE-2018-15686, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-16842, CVE-2018-16866, CVE-2018-16888, CVE-2018-17100, CVE-2018-17101, CVE-2018-18074, CVE-2018-18310, CVE-2018-18384, CVE-2018-18520, CVE-2018-18521, CVE-2018-18557, CVE-2018-18584, CVE-2018-18585, CVE-2018-18661, CVE-2018-19788, CVE-2018-20060, CVE-2018-3058, CVE-2018-3063, CVE-2018-3066, CVE-2018-3081, CVE-2018-3282, CVE-2018-5741, CVE-2018-7456, CVE-2018-8905, CVE-2019-0217, CVE-2019-0220, CVE-2019-1010238, CVE-2019-11236, CVE-2019-12735, CVE-2019-1559, CVE-2019-2503, CVE-2019-2529, CVE-2019-2614, CVE-2019-2627, CVE-2019-3858, CVE-2019-3861, CVE-2019-5010, CVE-2019-6470, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948