Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.10.9)

critical Nessus プラグイン ID 164581

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.10.9 より前です。したがって、NXSA-AOS-5.10.9 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Curl バージョン 7.14.1 ~ 7.61.1 は、tool_msgs.c:voutf() 関数のヒープベースバッファオーバーリードに対して脆弱で、情報漏洩やサービス拒否が発生する可能性があります。
(CVE-2018-16842)

- Apache HTTP Server 2.4 のリリース 2.4.38 以前では、スレッド化されたサーバーで実行しているときに mod_auth_digest が競合状態にあるため、有効な認証情報を持つユーザーは、設定されたアクセス制御の制限をバイパスして別のユーザー名を使用して認証される可能性があります。(CVE-2019-0217)

- Apache HTTPサーバー 2.4.0~2.4.38に脆弱性が見つかりました。リクエスト URL のパスコンポーネントに複数の連続したスラッシュ (「/」) が含まれているときに、LocationMatch や RewriteRule などのディレクティブは正規表現における重複を考慮する必要がありますが、その他のサーバー処理では暗黙的に折りたたまれます。(CVE-2019-0220)

- 2.28までのGNU Cライブラリ(別名glibcまたはlibc6)では、getaddrinfo関数は、IPv4アドレスおよびそれに続く空白文字と任意の文字を含む文字列を正常に解析します。これにより、アプリケーションが、埋め込まれたHTTPヘッダーまたはその他の潜在的に危険な部分文字列を発生させずに有効な文字列を解析したと誤って想定する可能性があります。(CVE-2016-10739)

- LibTIFF 4.0.6 の gif2tiff.c の readextension 関数のバッファオーバーフローにより、リモートの攻撃者が、細工された GIF ファイルを介してサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2016-3186)

- LibTIFF 3.8.2 の tif_write.c の TIFFWriteScanline に、ヒープベースのバッファオーバーリードがありました。これは bmp2tiff で実証されています。(CVE-2018-10779)

- 4.0.9 までの LibTIFF の tif_dirwrite.c の TIFFWriteDirectorySec() 関数によって、リモート攻撃者が、細工したファイルを介して、サービス拒否 (アサーションエラーおよびアプリケーションのクラッシュ) を引き起こす可能性があります。これは CVE-2017-13726 とは異なる脆弱性です。(CVE-2018-10963)

- LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0beta7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 および 4.0.9 の tiffcp.c の cpSeparateBufToContigBuf 関数におけるヒープベースのバッファオーバーフローにより、リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こしたり、細工された TIFF ファイルを使用して、特定されていないその他の影響を与えたりする可能性があります。(CVE-2018-12900)

- LibTIFF 4.0.9 に問題が見つかりました。tools/ppm2tiff.cのmultiply_msのint32オーバーフローにより、細工されたイメージファイルを介して、サービス拒否 (クラッシュ) を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2018-17100)

- LibTIFF 4.0.9 に問題が見つかりました。tools/tiff2bw.cおよびtools/pal2rgb.cのcpTagsに2つの境界外書き込みがあります。これは、細工されたイメージファイルを介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります(CVE-2018-17101)

- LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 および 4.0.9 (JBIG が有効な場合) は、バッファサイズを無視して任意のサイズの JBIG をバッファにデコードします。このため、tif_jbig.c JBIGDecode の領域外書き込みが発生します。(CVE-2018-18557)

- LibTIFF 4.0.9 に問題が見つかりました。tif_lzw.c ファイルの LZWDecode 関数に NULL ポインターデリファレンスがあります。(CVE-2018-18661)

- tiffinfo ツールを使用して細工された TIFF 情報を印刷するときに、LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8、および 4.0.9 の tif_print.c 内にある関数 TIFFPrintDirectory で NULL ポインターデリファレンスが発生します。これは、CVE-2017-18013 とは異なる脆弱性です。(これは、CVE-2017-18013パッチで対処されなかったTIFFPrintDirectory関数の以前の部分に影響を及ぼします.)CVE-2018-7456

- LibTIFF 4.0.9 では、細工された TIFF ファイルを介して、tif_lzw.c の LZWDecodeCompat 関数でヒープベースのバッファオーバーフローが発生します。これは、tiff2ps で実証されています。(CVE-2018-8905)

- BIND 9 では、Dynamic DNS (DDNS) を使用してゾーン内のレコードを更新する機能を細かく制御するために、update-policy という機能を提供しています。更新リクエストを送信するときに使用されるキーに応じて、クライアントが実行できる更新の種類を制限するために、さまざまなルールを設定できます。
当初、一部のルールタイプが文書化されておらず、『管理者参照マニュアル』(ARM) の変更 #3112でそれらのドキュメントが追加されたとき、ARMに追加された言語において、krb5-subdomain と ms-subdomain の 2 つのルールタイプの動作が誤って記載されていました。この誤った記述が原因で、オペレーターが設定したポリシーが意図したほど厳しいものではない場合があります。これは、BIND 9.11.5および BIND 9.12.3より前のバージョンの BIND に影響します。
(CVE-2018-5741)

- Gnome Pango 1.42 以降は、次の影響を受けます。バッファオーバーフロー。影響は次のとおりです。ヒープベースのバッファオーバーフローを使用して、コードが実行される可能性があります。コンポーネントは次のとおりです。関数名:pango_log2vis_get_embedding_levels、ncharsの割り当て、およびループ条件。攻撃手法: アプリケーションが無効な utf-8 文字列を pango_itemize などの関数に渡すとき、バグが使用される可能性があります。(CVE-2019-1010238)

- 1.7.10、1.8.x、および 1.8.3 より前の Libgcrypt では、ECDSA 署名に対してメモリキャッシュサイドチャネル攻撃を仕掛けられる可能性があります。これは署名プロセスに
cipher/ecc-ecdsa.c の _gcry_ecc_ecdsa_sign 関数 (別名 Return Of the Hidden Number Problem または ROHNP) を使用することによって軽減できます。
ECDSA キーを発見するには、攻撃者は同じ物理ホスト上のローカルマシンまたは別の仮想マシンにアクセスする必要があります。(CVE-2018-0495)

- RSA 暗号を使用したハンドシェイク中のキャッシュ化されたサイドチャネル攻撃によって、暗号化されたコンテンツが復号される可能性があります。これは、適応的選択暗号文攻撃 (別名 Bleichenbacher 攻撃) の変種で、NSS 3.41 より前のすべてのバージョンの NSS に影響します。(CVE-2018-12404)

- NTP バージョン 4.2.8p11 の ntpq および ntpdc のスタックベースのバッファオーバーフローにより、攻撃者が、IPv4 または IPv6 コマンドラインパラメーターの引数として長い文字列を使用して、コード実行を実行したり、より高い権限に昇格したりする可能性があります。注意: 信頼できないソースからのコマンドラインで ntpq または ntpdc が使用されている一般的な状況があるかどうかは不明です。(CVE-2018-12327)

- 0.8alpha より前の libmspack および 1.8 より前の cabextract の mspack/cab.h で、CAB ブロックの入力バッファが Quantum の最大ブロックに対して 1 バイト小さかったため、領域外書き込みが発生しました。(CVE-2018-18584)

- 0.8alpha より前の libmspack の mspack/chmd.c の chmd_read_headerschmd_read_headers は、1 文字目または 2 文字目に「\0」を含むファイル名 (「/\0」など) を許可します。(CVE-2018-18585)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: MyISAM)。影響を受けるサポート対象のバージョンは 5.5.60 以前、5.6.40 以前、5.7.22 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、MySQL Server がアクセスできるいくつかのデータが、権限なしで更新、挿入または削除される可能性があります。(CVE-2018-3058)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: セキュリティ: 特権)。
影響を受けるサポート対象のバージョンは5.5.60以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2018-3063)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: オプション)。影響を受けるサポート対象のバージョンは 5.5.60 以前、5.6.40 以前、5.7.22 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限のない更新、MySQL Serverがアクセスできるデータへのアクセスの挿入または削除、さらにMySQL Serverがアクセスできるデータのサブセットへの承認されていない読み取りアクセスが可能になります。(CVE-2018-3066)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: クライアントプログラム)。影響を受けるサポート対象のバージョンは5.5.60以前、5.6.40以前、5.7.22以前、8.0.11以前です。
悪用が難しい脆弱性ですが、高い権限を持つ攻撃者が複数のプロトコルを開始してネットワークにアクセスし、MySQL Client を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Client が利用できる一部のデータにアクセスして、更新、挿入、または削除される可能性があることに加えて、MySQL Client でハングを引き起こしたり、頻繁にクラッシュを繰り返したりする可能性 (完全な DOS) があります。(CVE-2018-3081)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: ストレージエンジン)。
影響を受けるサポート対象のバージョンは5.5.61以前、5.6.41以前、5.7.23以前、8.0.12以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。
(CVE-2018-3282)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: 接続処理)。
影響を受けるサポート対象のバージョンは 5.6.42 以前、5.7.24 以前、8.0.13 以前です。
悪用が難しい脆弱性により、権限が低い攻撃者が、MySQL Serverが実行されているハードウェアに接続されている物理的コミュニケーションセグメントにアクセスし、MySQL Serverを侵害する可能性があります。
この脆弱性を利用した攻撃に成功すると、権限なしに重要なデータに不正にアクセスしたり、MySQL Server のすべてのアクセス可能なデータにフルアクセスしたり、MySQL Server でハングや頻繁に繰り返すクラッシュ (完全な DOS) を引き起こしたりする可能性があります。(CVE-2019-2503)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: オプティマイザー)。影響を受けるサポート対象のバージョンは 5.6.42 以前、5.7.24 以前、8.0.13 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2529)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: レプリケーション)。影響を受けるサポート対象のバージョンは 5.6.43 以前、5.7.25 以前、8.0.15 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2614)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: セキュリティ: 特権)。
影響を受けるサポート対象のバージョンは 5.6.43 以前、5.7.25 以前、8.0.15 以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2627)

auth2-gss.c、auth2-hostbased.c、auth2-pubkey.c に関連して、リクエストが含まれるパケットが完全に解析されるまで無効な認証ユーザーに対する救済を遅らせないため、7.7 までの OpenSSH はユーザー列挙の脆弱性を引き起こす傾向があります。(CVE-2018-15473)

- libX11 から 1.6.5 までの ListExt.c の XListExtensions に問題が発見されました。悪意のあるサーバーが、最初の文字列がオーバーフローする返信を送信する可能性がありました。これにより、後で解放される変数が NULL に設定され、DoS (セグメンテーション違反) が発生します。(CVE-2018-14598)

- 1.6.5 までの libX11 に問題が見つかりました。ListExt.c の XListExtensions 関数は、悪意のあるサーバーの応答に起因する off-by-one エラーに対して脆弱であり、DoS または詳細不明なその他の影響が発生する可能性があります。(CVE-2018-14599)

- 1.6.5 までの libX11 に問題が見つかりました。ListExt.c の XListExtensions 関数が変数を符号なしではなく符号付きとして解釈するため、境界外書き込み (最大 128 バイト) が発生し、サービス拒否またはリモートコード実行が発生する可能性があります。(CVE-2018-14600)

- 0.8.1 より前の xkbcommon および libxkbcommon の xkbcomp/expr.c に無限再帰が存在するため、ローカルの攻撃者が無限再帰を利用して、ブール否定を引き起こす細工されたキーマップファイルを提供し、xkbcommon ユーザーをクラッシュする可能性がありました。(CVE-2018-15853)

- ローカルの攻撃者が 0.8.1 より前の xkbcommon における未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) できる可能性がありました。これは、ジオメトリトークンが不適切にサポート対象外になったためです。(CVE-2018-15854)

- ローカルの攻撃者が 0.8.1 より前の xkbcommon における未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) できる可能性がありました。これは、xkb_geometry セクションの XkbFile が不適切に処理されたためです。(CVE-2018-15855)

- ローカルの攻撃者が、0.8.1 より前の xkbcommon の compose/parser.c (別名キーマップパーサー) で予期しない状況で EOL に達したときの無限ループを利用して、細工されたキーマップファイルの解析中にサービス拒否を引き起こす可能性がありました。(CVE-2018-15856)

- ローカルの攻撃者が 0.8.1 より前の xkbcommon の xkbcomp/ast-build.c の ExprAppendMultiKeysymList での無効な解放を利用して、細工されたキーマップファイルを提供することで、xkbcommon キーマップパーサーをクラッシュさせたり、詳細不明なその他の影響を与える可能性がありました。(CVE-2018-15857)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の ExprResolveLhs での無効なアトムの解析時の未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。これは、ループの失敗が不適切に処理されるためです。(CVE-2018-15859)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の ExprResolveLhs で未チェックの NULL ポインターの使用を利用して、細工されたキーマップファイル (xkb_intern_atom の失敗を引き起こす) を提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。(CVE-2018-15861)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の LookupModMask での未チェックの NULL ポインターの使用を利用して、無効な仮想修飾子を使って細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。(CVE-2018-15862)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/compat.c の ResolveStateAndPredicate での未チェックの NULL ポインターの使用を利用して、no-op modmask 式を使って細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。(CVE-2018-15863)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/parser.y の resolve_keysym での未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。これは、作成されていないマップに対してマップアクセスを試行できるためです。(CVE-2018-15864)

- 2018 年 8 月 18 日より前の elfutils の libdw における dwarf_getaranges.c の dwarf_getaranges により、リモート攻撃者が、細工されたファイルを介してサービス拒否 (ヒープベースのバッファオーバーリード) を引き起こす可能性があります。(CVE-2018-16062)

- elfutils 0.173のlibelf/elf_end.c により、リモート攻撃者がサービス拒否 (二重解放とアプリケーションクラッシュ) を引き起こしたり、解凍を2回試行するために詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2018-16402)

- elfutils 0.173 の libdw が、dwarf_getabbrev.c の dwarf_getabbrev および dwarf_hasattr.c の dwarf_hasattr で属性リストの末尾を不適切にチェックするため、ヒープベースのバッファオーバーリードとアプリケーションクラッシュが発生します。(CVE-2018-16403)

- v0.174 までの elfutils の libdwfl の dwfl_segment_report_module.c で無効なメモリアドレスデリファレンスが見つかりました。この脆弱性により、consider_notesで実証されているように、攻撃者が細工されたELFファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-18310)

-v0.174 までの elfutils で、libelf の関数 elf_end に無効なメモリアドレスデリファレンスが存在します。
eu-size は ar ファイル内の ar ファイルをサポートすることを目的としていますが、size.c 内の handle_ar はすべての内部エントリを処理する前に外部 ar ファイルを閉じます。この脆弱性により、攻撃者が細工された ELF ファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-18520)

- elfutils 0.174 の arlib.c の関数 arlib_add_symbols() のゼロ除算の脆弱性により、リモート攻撃者が細工された ELF ファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。eu-ranlib が実証しているように、これはゼロ sh_entsize が不適切に処理されるためです。(CVE-2018-18521)

- elfutils 0.175 の libdw の dwarf_getsrclines.c の関数 read_srclines でヒープベースのバッファオーバーリードが発見されました。細工された入力がセグメンテーション違反を引き起こし、サービス拒否を引き起こす可能性があります。これは、eu-nm で実証済みです。(CVE-2019-7149)

- elfutils 0.175 で問題が見つかりました。dwfl_segment_report_moduleが、コアファイルから読み取られたdynデータが切り捨てられたものかどうかをチェックしないため、libelf/elf32_xlatetom.c のelf64_xlatetom関数でセグメンテーション違反が発生する可能性があります。細工された入力がプログラムのクラッシュを引き起こし、eu-stack で実証されているように、サービス拒否を引き起こす可能性があります。(CVE-2019-7150)

- elfutils 0.175 では、オーバーフローチェックが不適切なため、負のサイズの memcpy が libelf/note_xlate.h の elf_cvt_note で試行されます。細工された elf 入力がセグメンテーション違反を引き起こし、サービス拒否 (プログラムクラッシュ) が発生します。(CVE-2019-7664)

- elfutils 0.175 で、libelf の elf32_xlatetom.c にある elf32_xlatetom 関数にヒープベースのバッファオーバーリードが発見されました。ebl_core_note が無効な形式のコアファイルノートを拒否しないため、細工された ELF 入力はセグメンテーション違反を引き起こしサービス拒否 (プログラムクラッシュ) につながる可能性があります。(CVE-2019-7665)

-systemdのunit_deserializeの脆弱性により、攻撃者がNotifyAccessを介してsystemdの再実行で任意の状態を作り出す可能性があります。これは、systemdの実行に不適切な影響を与え、root権限昇格が発生する可能性があります。影響を受けるリリースは、239以前のsystemdバージョンです。
(CVE-2018-15686)

- コロン「:」で終わるログメッセージを解析する方法において、領域外読み取りが systemd-journald で発見されました。ローカルの攻撃者がこれを利用して、プロセスメモリのデータを漏洩させる可能性があります。v221からv239のバージョンは脆弱です。(CVE-2018-16866)

-systemdが、プロセスをkillするの使用する前に、PIDFileファイルの内容を適切にチェックしていないことが判明しました。権限のないユーザー (サービスファイルで設定されたユーザーフィールドなど) からサービスが実行される場合、前述のサービスのPIDFileに書き込むことができるローカルの攻撃者が、この欠陥を利用して、systemdを騙して、他のサービスや権限を持つプロセスをkillする可能性があります。v237より前のバージョンは脆弱です。
(CVE-2018-16888)

- バージョン 7.61.1 より前の curl は、NTLM 認証コードにバッファオーバーランの脆弱性があります。内部関数 Curl_ntlm_core_mk_nt_hash は、パスワードの長さに 2 を掛けて (SUM)、ヒープから割り当てる一時ストレージエリアの大きさを計算します。その後、その長さの値を使用してパスワードが繰り返し処理され、割り当てられたストレージバッファに出力が生成されます。32ビットのsize_tを持つシステムでは、パスワードの長さが2GB(2の31乗バイト)を超えるとき、SUMを計算するための計算で整数オーバーフローがトリガーされます。通常、この整数オーバーフローでは、意図された非常に大きなバッファの代わりに非常に小さなバッファが実際に割り当てられ、そのバッファが使用されるとヒープバッファオーバーフローが発生します。(このバグは CVE-2017-8816 とほぼ同じものです。) (CVE-2018-14618)

- 2.8.1 より前の Pallets Jinja では、str.format によってサンドボックスを回避する可能性があります。(CVE-2016-10745)

- Python の ElementTree の C アクセラレーターが、初期化中に Expat のハッシュソルトの初期化に失敗しました。これにより、Expat の内部データ構造に異常なハッシュ衝突を引き起こす XML ドキュメントを構成して大量の CPU と RAM を消費することで、Expat に対するサービス拒否攻撃を実行しやすくする可能性があります。Python バージョン 3.7.0、3.6.0 から 3.6.6、3.5.0 から 3.5.6、3.4.0 から 3.4.9、2.7.0 から 2.7.15 に脆弱性が存在します。(CVE-2018-14647)

- 悪用される可能性のあるサービス拒否の脆弱性が、Python.org Python 2.7.11 / 3.6.6 の X509 証明書解析ツールに存在します。特別に細工されたX509証明書解析ツールにより、NULL ポインターデリファレンスが発生し、サービス拒否発生する可能性があります。攻撃者が細工された証明書を悪用して TLS 接続を開始または受け入れることで、この脆弱性を誘発する可能性があります。(CVE-2019-5010)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r\n(具体的には?記号の後のクエリ文字列内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、以下で修正されました。v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1、v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9、v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1、v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9740)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r\n(具体的には?記号が欠落しているURLのパスコンポーネント内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、CVE-2019-9740クエリ文字列の問題と似ています。
これは、以下で修正されました。v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1、v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9、v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1、v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。
(CVE-2019-9947)

- Python 2.x ~ 2.7.16 の urllib は local_file: スキームをサポートしています。これにより、urllib.urlopen('local_file:///etc/passwd') 呼び出しをトリガーすることによって示されるように、リモートの攻撃者は file: URI をブラックリストに載せる保護メカニズムをバイパスすることがより簡単になります。(CVE-2019-9948)

-binutilsバージョン2.32以前には、objdump、bfd_get_dynamic_reloc_upper_bound、b fd_canonicalize_dynamic_relocに整数オーバーフローの脆弱性があり、整数オーバーフローによるヒープオーバーフローが発生する可能性があります。悪用に成功すると、任意のコードを実行される可能性があります。この攻撃はローカルで悪用される可能性があります。この脆弱性は、コミット3a551c7a1b80fca579461774860574eabfd7f18fの後に修正されたようです。(CVE-2018-1000876)

GNU Binutils 2.30で配布されているGNU libibertyにあるcplus-dem.cのarm_ptに問題が見つかりました。
スタックの枯渇が、libibertyが提供するC ++デマングル関数に発生し、次の再帰スタックフレームがあります:demangle_arm_hp_template、demangle_class_name、demangle_fund_type、do_type、do_arg、demangle_args、demangle_nested_args。これは、nm-newの実行中に発生する可能性があります。(CVE-2018-12641)

- GNU Binutils 2.30 で配布されている GNU libiberty にある cplus-dem.c の work_stuff_copy_to_from に、NULL ポインターデリファレンス (不明なアドレス 0x000000000000 の別名 SEGV) が見つかりました。これは、objdump の実行中に発生する可能性があります。(CVE-2018-12697)

- バージョン 3.3.15 より前の procps-ng は、上位のローカル権限昇格に対して脆弱です。ユーザーが攻撃者の制御下のディレクトリで、設定されていない HOME でトップを実行する場合、攻撃者は config_file() 関数の複数の脆弱性の 1 つを悪用して、権限昇格を実現する可能性があります。(CVE-2018-1122)

- btt プログラムを細工されたファイルと共に使用したときの無効な開放で示されるように、デバイスおよび devno 配列が小さすぎるため、Linux kernel および Android と共に使用される blktrace (別名 Block IO Tracing) 1.2.0 には、btt/devmap.c の dev_map_read 関数にバッファオーバーフローがあります。(CVE-2018-10689)

- PolicyKit (別名 polkit) 0.115 に欠陥が見つかり、INT_MAX より大きな uid を持つユーザーが任意の systemctl コマンドの実行に成功する可能性があります。(CVE-2018-19788)

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

- 0.41 以前の libcgroup は、設定された umask にかかわらず、モード 0666 で /var/log/cgred を作成し、情報漏洩を引き起こす可能性があります。(CVE-2018-14348)

- 8.1.1365 以前の Vim および 0.3.6 以前の Neovim の getchar.c により、リモートの攻撃者がモードラインの :source! コマンドを介して任意の OS コマンドを実行する可能性があります。これは、Vim での実行、および Neovim での assert_fails または nvim_input で実証されています。(CVE-2019-12735)

- libjpeg の cjpeg ユーティリティでは、リモート攻撃者が、細工したファイルを介して、サービス拒否 (NULL ポインターデリファレンスとアプリケーションのクラッシュ) または任意コード実行を引き起こすことができます。(CVE-2016-3616)

- libjpeg 9a および 9d で問題が発見されました。jmemmgr.c の alloc_sarray 関数により、リモート攻撃者が細工されたファイルを介してサービス拒否 (ゼロ除算エラー) を引き起こす可能性があります。(CVE-2018-11212)

- libjpeg 9a で問題が発見されました。rdppm.c の get_text_gray_row 関数により、リモート攻撃者は細工されたファイルを介してサービス拒否 (セグメンテーション違反) を引き起こすことができました。(CVE-2018-11213)

- libjpeg 9a で問題が発見されました。rdppm.c の get_text_rgb_row 関数により、リモート攻撃者は細工されたファイルを介してサービス拒否 (セグメンテーション違反) を引き起こすことができました。(CVE-2018-11214)

- rdtarga.c の read_pixel が EOF を誤って処理するため、libjpeg 9c には大きなループがあります。(CVE-2018-11813)

- 1.5.90 までの libjpeg-turbo にある get_8bit_row in rdbmp.c と 3.3.1 までの MozJPEG によって、攻撃者が、1 つまたは複数のカラーインデックスがパレットエントリの数に対して範囲外である細工された 8 ビットの BMP を介して、サービス拒否 (ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-14498)

- 特別に細工された SFTP パケットがサーバーから受信されるときに、1.8.1 より前の libssh2 で領域外読み取りの欠陥が見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3858)

- パディング長の値がパケット長よりも大きい SSH パケットが解析される方法で、領域外読み取りの欠陥が 1.8.1 より前の libssh2 に見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3861)

- ISC BIND ライブラリの 1 つで、DHCPv6 モードで動作しているときに dhcpd が使用していた関数にバグがありました。ドキュメントに記載されているように、dhcpdにはこの関数の使用に関連するバグもありましたが、ライブラリ関数のバグによって、問題が生じることはありませんでした。ISCからのdhcpdのすべてのリリースには、このコピーと、リリース前にテストされ、このような問題を示さないことが知られている他のBINDライブラリの組み合わせが含まれています。ISCソフトウェアの一部のサードパーティパッケージャーは、dhcpdソース、BINDソース、バージョン構成を変更したため、クラッシュが発生する可能性がありました。
ISCが入手できるレポートによると、クラッシュの発生する確率は高く、攻撃者がこれを悪用する可能性や悪用する場合の方法についての分析は行われていません。影響を受ける対象: BINDバージョン 9.11.2 以降を使用するときのバージョン 4.4.1 より前の dhcpd のビルド、または特定のバグ修正がバックポートされた BIND バージョン。ISCは、脆弱性があるすべてのdhcpd再パッケージの包括的なバージョンのリストにアクセスできません。特に、他のベンダーのビルドも影響を受ける可能性があります。オペレーターは、ベンダーのドキュメントを参照してください。(CVE-2019-6470)

- Info-ZIP UnZip 6.0では、バッファサイズが10であり、12になると想定されているため、ZIPアーカイブの圧縮サイズの値と非圧縮サイズの値との間に細工された関係があるとき、list.cでバッファオーバーフローが発生します。(CVE-2018-18384)

- バージョン 1.23 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに Authorization HTTP ヘッダーを削除しません。これにより、Authorizationヘッダーの資格情報が意図しないホストに漏洩したり、クリアテキストで送信されたりする可能性があります。(CVE-2018-20060)

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- OpenSSL DSA 署名アルゴリズムは、タイミングサイドチャネル攻撃に対して脆弱であることがわかっています。攻撃者が署名アルゴリズムの変動を悪用し、秘密鍵を復元する可能性があります。OpenSSL 1.1.1a で修正されました (1.1.1 が影響を受けます)。OpenSSL 1.1.0j で修正されました (1.1.0~1.1.0i が影響を受けます)。OpenSSL 1.0.2q で修正されました (1.0.2-1.0.2p が影響を受けました)。(CVE-2018-0734)

アプリケーションで致命的なプロトコルエラーが発生し、SSL_shutdown() を2 回 (1 回は close_notify を送信、1 回はそれを受信) 呼び出した場合、0バイトのレコードが無効な MAC で受信された場合と、0 バイトのレコードが無効なパディングで受信された場合とで、OpenSSL は呼び出し側のアプリケーションに対して異なる応答を返す可能性があります。アプリケーションが、ある種の応答に基づいてリモートピアが検出可能な方法で異なった動作をする場合、パディングオラクルになり、データの復号に悪用される可能性があります。これを悪用するには、ステッチされていない暗号パッケージを使用する必要があります。ステッチ暗号パッケージは、一般的に使用される特定の暗号パッケージの最適化された実装です。また、プロトコルエラーが発生した場合でも、アプリケーションはSSL_shutdown()を 2回呼び出す必要があります (通常アプリケーションはこれを行うべきではありませんが、一部のアプリケーションは行います)。OpenSSL 1.0.2r で修正されました (1.0.2-1.0.2q が影響を受けました)。(CVE-2019-1559)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?a252356e

プラグインの詳細

深刻度: Critical

ID: 164581

ファイル名: nutanix_NXSA-AOS-5_10_9.nasl

バージョン: 1.18

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-14618

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-1010238

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/26

脆弱性公開日: 2016/3/21

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2016-10739, CVE-2016-10745, CVE-2016-3186, CVE-2016-3616, CVE-2018-0495, CVE-2018-0734, CVE-2018-1000876, CVE-2018-10689, CVE-2018-10779, CVE-2018-10963, CVE-2018-11212, CVE-2018-11213, CVE-2018-11214, CVE-2018-1122, CVE-2018-11813, CVE-2018-12327, CVE-2018-12404, CVE-2018-12641, CVE-2018-12697, CVE-2018-12900, CVE-2018-14348, CVE-2018-14498, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-14618, CVE-2018-14647, CVE-2018-15473, CVE-2018-15686, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-16842, CVE-2018-16866, CVE-2018-16888, CVE-2018-17100, CVE-2018-17101, CVE-2018-18074, CVE-2018-18310, CVE-2018-18384, CVE-2018-18520, CVE-2018-18521, CVE-2018-18557, CVE-2018-18584, CVE-2018-18585, CVE-2018-18661, CVE-2018-19788, CVE-2018-20060, CVE-2018-3058, CVE-2018-3063, CVE-2018-3066, CVE-2018-3081, CVE-2018-3282, CVE-2018-5741, CVE-2018-7456, CVE-2018-8905, CVE-2019-0217, CVE-2019-0220, CVE-2019-1010238, CVE-2019-11236, CVE-2019-12735, CVE-2019-1559, CVE-2019-2503, CVE-2019-2529, CVE-2019-2614, CVE-2019-2627, CVE-2019-3858, CVE-2019-3861, CVE-2019-5010, CVE-2019-6470, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948