Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.10.9)

critical Nessus プラグイン ID 164581

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.10.9 より前です。したがって、NXSA-AOS-5.10.9 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- LibTIFF 4.0.6 の gif2tiff.c の readextension 関数のバッファオーバーフローにより、リモートの攻撃者が、細工された GIF ファイルを介してサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2016-3186)

- LibTIFF 3.8.2 の tif_write.c の TIFFWriteScanline に、ヒープベースのバッファオーバーリードがありました。これは bmp2tiff で実証されています。(CVE-2018-10779)

- 4.0.9 までの LibTIFF の tif_dirwrite.c の TIFFWriteDirectorySec() 関数によって、リモート攻撃者が、細工したファイルを介して、サービス拒否 (アサーションエラーおよびアプリケーションのクラッシュ) を引き起こす可能性があります。これはCVE-2017-13726 とは異なる脆弱性です。(CVE-2018-10963)

- LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0beta7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 および 4.0.9 の tiffcp.c の cpSeparateBufToContigBuf 関数におけるヒープベースのバッファオーバーフローにより、リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こしたり、細工された TIFF ファイルを使用して、特定されていないその他の影響を与える可能性があります。(CVE-2018-12900)

- LibTIFF 4.0.9 に問題が見つかりました。tools/ppm2tiff.cのmultiply_msのint32オーバーフローにより、細工されたイメージファイルを介して、サービス拒否(クラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2018-17100)

- LibTIFF 4.0.9 に問題が見つかりました。tools/tiff2bw.cおよびtools/pal2rgb.cのcpTagsに2つの境界外書き込みがあります。これは、細工されたイメージファイルを介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります(CVE-2018-17101)

- LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0。4beta、4.0.5、4.0.6、4.0.7、4.0.8 および 4.0.9 (JBIG が有効な場合) は、バッファサイズを無視して任意のサイズの JBIG をバッファにデコードします。このため、tif_jbig.c JBIGDecode の領域外書き込みが発生します。(CVE-2018-18557)

- LibTIFF 4.0.9 に問題が見つかりました。tif_lzw.c ファイルの LZWDecode 関数に NULL ポインターデリファレンスがあります。(CVE-2018-18661)

- tiffinfo ツールを使用して細工された TIFF 情報を印刷するときに、LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8、および 4.0.9 の tif_print.c 内にある関数 TIFFPrintDirectory で NULL ポインターデリファレンスが発生します。これは、CVE-2017-18013 とは異なる脆弱性です。(これは、CVE-2017-18013パッチで対処されなかったTIFFPrintDirectory関数の以前の部分に影響を及ぼします.)CVE-2018-7456

- LibTIFF 4.0.9 では、細工された TIFF ファイルを介して、tif_lzw.c の LZWDecodeCompat 関数でヒープベースのバッファオーバーフローが発生します。これは、tiff2ps で実証されています。(CVE-2018-8905)

- バージョン 7.14.1 ~ 7.61.1 までの curl は、情報漏洩およびサービス拒否を引き起こす可能性のある tool_msgs.c: voutf()関数におけるヒープベースのバッファオーバーリードに脆弱です。
(CVE-2018-16842)

- 2.28までのGNU Cライブラリ(別名glibcまたはlibc6)では、getaddrinfo関数は、IPv4アドレスおよびそれに続く空白文字と任意の文字を含む文字列を正常に解析します。これにより、アプリケーションが、埋め込まれたHTTPヘッダーまたはその他の潜在的に危険な部分文字列を発生させずに有効な文字列を解析したと誤って想定する可能性があります。(CVE-2016-10739)

- BIND 9 では、Dynamic DNS(DDNS)を使用してゾーン内のレコードを更新する機能を細かく制御するために、update-policy という機能を提供しています。更新リクエストを送信するときに使用されるキーに応じて、クライアントが実行できる更新の種類を制限するために、さまざまなルールを構成できます。
当初、一部のルールタイプが文書化されておらず、『管理者参照マニュアル』(ARM)の変更 #3112でそれらのドキュメントが追加されたとき、ARMに追加された言語において、krb5-subdomain と ms-subdomain の 2 つのルールタイプの動作が誤って記載されていました。この誤った記述が原因で、オペレーターが設定したポリシーが意図したほど厳しいものではない場合があります。これは、BIND 9.11.5および BIND 9.12.3より前のバージョンの BIND に影響します。
(CVE-2018-5741)

- Gnome Pango 1.42 以降は、次の影響を受けます: バッファオーバーフロー。影響は次のとおりです。ヒープベースのバッファオーバーフローを使用して、コードが実行される可能性があります。コンポーネントは、gold/fileread.cc: 関数名:pango_log2vis_get_embedding_levels、ncharsの割り当て、およびループ条件。攻撃ベクトルは次のとおりです。無効のe_shoffヘッダーフィールドのあるELFファイルを開く必要があります。( ) 注意:アプリケーションが無効な utf-8 文字列を pango_itemize などの関数に渡すとき、バグが使用される可能性があります。(CVE-2019-1010238)

- 1.7.10、1.8.x、および 1.8.3 より前の Libgcrypt では、ECDSA 署名に対してメモリキャッシュサイドチャネル攻撃を仕掛けられる可能性があります (この脆弱性は Return Of the Hidden Number Problem または ROHNP とも呼ばれます)。
cipher/ecc-ecdsa.c の _gcry_ecc_ecdsa_sign 関数 (別名 Return Of the Hidden Number Problem または ROHNP)。
ECDSA キーを発見するには、攻撃者は同じ物理ホスト上のローカルマシンまたは別の仮想マシンにアクセスする必要があります。(CVE-2018-0495)

- RSA 暗号を使用したハンドシェイク中のキャッシュ化されたサイドチャネル攻撃によって、暗号化されたコンテンツが復号される可能性があります。これは、適応的選択暗号文攻撃 (別名 Bleichenbacher 攻撃) の変種で、NSS 3.41 より前のすべてのバージョンの NSS に影響します。(CVE-2018-12404)

- NTP バージョン 4.2.8p11 の ntpq および ntpdc のスタックベースのバッファオーバーフローにより、攻撃者が、IPv4 または IPv6 コマンドラインパラメーターの引数として長い文字列を使用して、コード実行を実行したり、より高い権限に昇格したりする可能性があります。注: 信頼できないソースからのコマンドラインで ntpq または ntpdc が使用されている一般的な状況があるかどうかは不明です。(CVE-2018-12327)

- 0.8alpha より前の libmspack および 1.8 より前の cabextract の mspack/cab.h で、CAB ブロックの入力バッファが Quantum の最大ブロックに対して 1 バイト小さかったため、領域外書き込みが発生しました。(CVE-2018-18584)

- 0.8alpha より前の libmspack の mspack/chmd.c の chmd_read_headerschmd_read_headers は、1 文字目または 2 文字目に「\0」を含むファイル名 (「/\0」など) を許可します。(CVE-2018-18585)

- バージョン 7.61.1 より前の curl は、NTLM 認証コードにバッファオーバーランの脆弱性があります。内部関数Curl_ntlm_core_mk_nt_hashは、パスワードの長さに2を掛けて(SUM)、ヒープから割り当てる一時ストレージエリアの大きさを計算します。その後、その長さの値を使用してパスワードが繰り返し処理され、割り当てられたストレージバッファに出力が生成されます。32ビットのsize_tを持つシステムでは、パスワードの長さが2GB(2の31乗バイト)を超えるとき、SUMを計算するための計算で整数オーバーフローがトリガーされます。通常、この整数オーバーフローでは、意図された非常に大きなバッファの代わりに非常に小さなバッファが実際に割り当てられ、そのバッファが使用されるとヒープバッファオーバーフローが発生します。(このバグは CVE-2017-8816 とほぼ同じものです。) (CVE-2018-14618)

- Python の ElementTree の C アクセラレーターが、初期化中に Expat のハッシュソルトの初期化に失敗しました。これにより、Expatの内部データ構造に異常なハッシュ衝突を引き起こすXMLドキュメントを構成して大量のCPUとRAMを消費することで、Expatに対するサービス拒否攻撃を実行しやすくする可能性があります。Python バージョン 3.7.0、3.6.0 から 3.6.6、3.5.0 から 3.5.6、3.4.0 から 3.4.9、2.7.0 から 2.7.15 に脆弱性が存在します。(CVE-2018-14647)

- 悪用される可能性のあるサービス拒否の脆弱性が、Python.org Python 2.7.11 / 3.6.6 の X509 証明書解析ツールに存在します。特別に細工されたX509証明書解析ツールにより、NULL ポインターデリファレンスが発生し、サービス拒否発生する可能性があります。攻撃者が細工された証明書を悪用して TLS 接続を開始または受け入れることで、この脆弱性を誘発する可能性があります。(CVE-2019-5010)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r(具体的には?記号の後のクエリ文字列内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは以下で修正されます。v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1; v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9; v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1; v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9740)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r(具体的には?記号が欠落しているURLのパスコンポーネント内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、CVE-2019-9740クエリ文字列の問題と似ています。
これは以下で修正されます。v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1; v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9; v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1; v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。
(CVE-2019-9947)

- 2.7.16 までの Python 2.x の urllib は local_file: スキームをサポートしています。これにより、URI をブラックリストに掲載する保護メカニズムを回避しやすくなります。これは、urllib.urlopen('local_file: ///etc/passwd') 呼び出しによって示されます。(CVE-2019-9948)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: MyISAM)。影響を受けるサポート対象のバージョンは 5.5.60 以前、5.6.40 以前、5.7.22 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対して攻撃が成功すると、MySQL Serverがアクセスできるいくつかのデータが、権限なしで更新、挿入または削除される可能性があります。CVSS 3.0ベーススコア4.3 (整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)。(CVE-2018-3058)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: セキュリティ:特権)。
影響を受けるサポート対象のバージョンは5.5.60以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.9 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2018-3063)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー : Options)。影響を受けるサポート対象のバージョンは 5.5.60 以前、5.6.40 以前、5.7.22 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限のない更新、MySQL Serverがアクセスできるデータへのアクセスの挿入または削除、さらにMySQL Serverがアクセスできるデータのサブセットへの承認されていない読み取りアクセスが可能になります。CVSS 3.0ベーススコア3.3 (機密性と整合性への影響 )
CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:N)。(CVE-2018-3066)

- Oracle MySQL の MySQL Server コンポーネントの脆弱性 (サブコンポーネント: Client programs)。影響を受けるサポート対象のバージョンは5.5.60以前、5.6.40以前、5.7.22以前、8.0.11以前です。
悪用が難しい脆弱性ですが、高い権限を持つ攻撃者が複数のプロトコルを開始してネットワークにアクセスし、MySQL Clientを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なくMySQL Clientが利用できる一部のデータにアクセスして、更新、挿入、または削除される可能性があることに加えて、MySQL Clientでハングを引き起こしたり、頻繁にクラッシュを繰り返したりする可能性(完全なDOS)があります。CVSS 3.0ベーススコア 5.0(整合性と可用性に影響) CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。
(CVE-2018-3081)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー : Storage Engines)
影響を受けるサポート対象のバージョンは5.5.61以前、5.6.41以前、5.7.23以前、8.0.12以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.9 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
(CVE-2018-3282)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー : Connection Handling)。
影響を受けるサポート対象のバージョンは 5.6.42 以前、5.7.24 以前、8.0.13 以前です。
悪用が難しい脆弱性により、権限が低い攻撃者が、MySQL Serverが実行されているハードウェアに接続されている物理的コミュニケーションセグメントにアクセスし、MySQL Serverを侵害する可能性があります。
この脆弱性を利用した攻撃に成功すると、権限なしに重要なデータに不正にアクセスしたり、MySQL Serverのすべてのアクセス可能なデータにフルアクセスしたり、MySQL Serverでハングや頻繁に繰り返すクラッシュ(完全なDOS)を引き起こしたりする可能性があります。CVSS 3.0ベーススコア6.4 (機密性と可用性への影響 ) CVSS Vector: (CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H)。(CVE-2019-2503)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー : Optimizer)。影響を受けるサポート対象のバージョンは 5.6.42 以前、5.7.24 以前、8.0.13 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2529)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー : Replication)。影響を受けるサポート対象のバージョンは 5.6.43 以前、5.7.25 以前、8.0.15 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.4 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2614)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: セキュリティ:特権)。
影響を受けるサポート対象のバージョンは5.6.43以前、5.7.25以前、8.0.15以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.9 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2627)

- libX11 から 1.6.5 までの ListExt.c の XListExtensions に問題が発見されました。悪意のあるサーバーが、最初の文字列がオーバーフローする返信を送信する可能性がありました。これにより、後で解放される変数が NULL に設定され、DoS (セグメンテーション違反) が発生します。(CVE-2018-14598)

- 1.6.5 までの libX11 に問題が見つかりました。ListExt.c の XListExtensions 関数は、悪意のあるサーバーの応答に起因する off-by-one エラーに対して脆弱であり、DoS または詳細不明なその他の影響が発生する可能性があります。(CVE-2018-14599)

- 1.6.5 までの libX11 に問題が見つかりました。ListExt.c の XListExtensions 関数が変数を符号なしではなく符号付きとして解釈するため、境界外書き込み (最大 128 バイト) が発生し、サービス拒否またはリモートコード実行が発生する可能性があります。(CVE-2018-14600)

- 0.8.1 より前の xkbcommon および libxkbcommon の xkbcomp/expr.c に無限再帰が存在するため、ローカルの攻撃者が無限再帰を利用して、ブール否定を引き起こす細工されたキーマップファイルを提供し、xkbcommon ユーザーをクラッシュする可能性がありました。(CVE-2018-15853)

- ローカルの攻撃者が 0.8.1 より前の xkbcommon における未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) できる可能性がありました。これは、ジオメトリトークンが不適切にサポート対象外になったためです。(CVE-2018-15854)

- ローカルの攻撃者が 0.8.1 より前の xkbcommon における未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) できる可能性がありました。これは、xkb_geometry セクションの XkbFile が不適切に処理されたためです。(CVE-2018-15855)

- ローカルの攻撃者が、0.8.1 より前の xkbcommon の compose/parser.c (別名キーマップパーサー) で予期しない状況で EOL に達したときの無限ループを利用して、細工されたキーマップファイルの解析中にサービス拒否を引き起こす可能性がありました。(CVE-2018-15856)

- ローカルの攻撃者が 0.8.1 より前の xkbcommon の xkbcomp/ast-build.c の ExprAppendMultiKeysymList での無効な解放を利用して、細工されたキーマップファイルを提供することで、xkbcommon キーマップパーサーをクラッシュさせたり、詳細不明なその他の影響を与える可能性がありました。(CVE-2018-15857)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の ExprResolveLhs での無効なアトムの解析時の未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。これは、ループの失敗が不適切に処理されるためです。(CVE-2018-15859)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の ExprResolveLhs で未チェックの NULL ポインターの使用を利用して、細工されたキーマップファイル (xkb_intern_atom の失敗を引き起こす) を提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。(CVE-2018-15861)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の LookupModMask での未チェックの NULL ポインターの使用を利用して、無効な仮想修飾子を使って細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。(CVE-2018-15862)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/compat.c の ResolveStateAndPredicate での未チェックの NULL ポインターの使用を利用して、no-op modmask 式を使って細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。(CVE-2018-15863)

- ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/parser.y の resolve_keysym での未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。これは、作成されていないマップに対してマップアクセスを試行できるためです。(CVE-2018-15864)

auth2-gss.c、auth2-hostbased.c、auth2-pubkey.c に関連して、リクエストが含まれるパケットが完全に解析されるまで無効な認証ユーザーに対する救済を遅らせないため、7.7 までの OpenSSH はユーザー列挙の脆弱性を引き起こす傾向があります。(CVE-2018-15473)

- 2018 年 8 月 18 日より前の elfutils の libdw における dwarf_getaranges.c の dwarf_getaranges により、リモート攻撃者が、細工されたファイルを介してサービス拒否 (ヒープベースのバッファオーバーリード) を引き起こす可能性があります。(CVE-2018-16062)

- elfutils 0.173のlibelf/elf_end.cにより、リモート攻撃者がサービス拒否(二重解放とアプリケーションクラッシュ)を引き起こしたり、解凍を2回試行するために詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2018-16402)

- elfutils 0.173 の libdw が、dwarf_getabbrev.c の dwarf_getabbrev および dwarf_hasattr.c の dwarf_hasattr で属性リストの末尾を不適切にチェックするため、ヒープベースのバッファオーバーリードとアプリケーションクラッシュが発生します。(CVE-2018-16403)

- v0.174 までの elfutils の libdwfl の dwfl_segment_report_module.c で無効なメモリアドレスデリファレンスが見つかりました。この脆弱性により、consider_notesで実証されているように、攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-18310)

-v0.174までのelfutilsで、libelfの関数elf_endに無効なメモリアドレスデリファレンスが存在します。
eu-sizeはarファイル内のarファイルをサポートすることを目的としていますが、size.c内のhandle_arはすべての内部エントリを処理する前に外部arファイルを閉じます。この脆弱性により、攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-18520)

- elfutils 0.174 の arlib.c の関数 arlib_add_symbols() のゼロ除算の脆弱性により、リモート攻撃者が細工された ELF ファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。eu-ranlib が実証しているように、これはゼロ sh_entsize が不適切に処理されるためです。(CVE-2018-18521)

- elfutils 0.175 の libdw の dwarf_getsrclines.c の関数 read_srclines でヒープベースのバッファオーバーリードが発見されました。細工された入力がセグメンテーション違反を引き起こし、サービス拒否を引き起こす可能性があります。これは、eu-nm で実証済みです。(CVE-2019-7149)

- elfutils 0.175 で問題が見つかりました。dwfl_segment_report_moduleが、コアファイルから読み取られたdynデータが切り捨てられたものかどうかをチェックしないため、libelf/elf32_xlatetom.cのelf64_xlatetom関数でセグメンテーション違反が発生する可能性があります。細工された入力がプログラムのクラッシュを引き起こし、eu-stack で実証されているように、サービス拒否を引き起こす可能性があります。(CVE-2019-7150)

- elfutils 0.175 では、オーバーフローチェックが不適切なため、負のサイズの memcpy が libelf/note_xlate.h の elf_cvt_note で試行されます。細工された elf 入力がセグメンテーション違反を引き起こし、サービス拒否 (プログラムクラッシュ) が発生します。(CVE-2019-7664)

- elfutils 0.175 で、libelf の elf32_xlatetom.c にある elf32_xlatetom 関数にヒープベースのバッファオーバーリードが発見されました。ebl_core_note が無効な形式のコアファイルノートを拒否しないため、細工された ELF 入力はセグメンテーション違反を引き起こしサービス拒否 (プログラムクラッシュ) につながる可能性があります。(CVE-2019-7665)

-systemdのunit_deserializeの脆弱性により、攻撃者がNotifyAccessを介してsystemdの再実行で任意の状態を作り出す可能性があります。これは、systemdの実行に不適切な影響を与え、root権限昇格が発生する可能性があります。影響を受けるリリースは、239以前のsystemdバージョンです。
(CVE-2018-15686)

- コロン「:」で終わるログメッセージを解析する方法において、領域外読み取りがsystemd-journaldで発見されました。ローカルの攻撃者がこれを利用して、プロセスメモリのデータを漏洩させる可能性があります。v221からv239のバージョンは脆弱です。(CVE-2018-16866)

-systemdが、プロセスをkillするの使用する前に、PIDFileファイルの内容を適切にチェックしていないことが判明しました。権限のないユーザー(サービスファイルで設定されたユーザーフィールドなど)からサービスが実行される場合、前述のサービスのPIDFileに書き込むことができるローカルの攻撃者が、この欠陥を利用して、systemdを騙して、他のサービスや権限を持つプロセスをkillする可能性があります。v237より前のバージョンは脆弱です。
(CVE-2018-16888)

- Apache HTTP Server 2.4 のリリース 2.4.38 以前では、スレッド化されたサーバーで実行しているときに mod_auth_digest が競合状態にあるため、有効な認証情報を持つユーザーは、設定されたアクセス制御の制限をバイパスして別のユーザー名を使用して認証される可能性があります。(CVE-2019-0217)

- Apache HTTPサーバー 2.4.0~2.4.38に脆弱性が見つかりました。リクエストURLのパスコンポーネントに複数の連続したスラッシュ(「/」)が含まれているときに、LocationMatchやRewriteRuleなどのディレクティブは正規表現における重複を考慮する必要がありますが、その他のサーバー処理では暗黙的に折りたたまれます。(CVE-2019-0220)

- 2.8.1より前のPallets Jinjaでは、str.formatによってサンドボックスを回避する可能性があります。(CVE-2016-10745)

-binutilsバージョン2.32以前には、objdump、bfd_get_dynamic_reloc_upper_bound、b fd_canonicalize_dynamic_relocに整数オーバーフローの脆弱性があり、整数オーバーフローによるヒープオーバーフローが発生する可能性があります。悪用に成功すると、任意のコードを実行される可能性があります。この攻撃はローカルで悪用される可能性があります。この脆弱性は、コミット3a551c7a1b80fca579461774860574eabfd7f18fの後に修正されたようです。(CVE-2018-1000876)

GNU Binutils 2.30で配布されているGNU libibertyにあるcplus-dem.cのarm_ptに問題が見つかりました。
スタックの枯渇が、libibertyが提供するC ++デマングル関数に発生し、次の再帰スタックフレームがあります:demangle_arm_hp_template、demangle_class_name、demangle_fund_type、do_type、do_arg、demangle_args、demangle_nested_args。これは、nm-newの実行中に発生する可能性があります。(CVE-2018-12641)

-GNU Binutils 2.30で配布されているGNU libibertyにあるcplus-dem.cのwork_stuff_copy_to_fromに、NULLポインターデリファレンス(不明なアドレス0x000000000000の別名SEGV)が見つかりました。これは、objdumpの実行中に発生する可能性があります。(CVE-2018-12697)

- libjpegのcjpeg ユーティリティでは、リモート攻撃者が、細工したファイルを介して、サービス拒否 (NULL ポインターデリファレンスとアプリケーションのクラッシュ) または任意コード実行を引き起こすことができます。(CVE-2016-3616)

- libjpeg 9a および 9d で問題が発見されました。jmemmgr.c の alloc_sarray 関数により、リモート攻撃者が細工されたファイルを介してサービス拒否 (ゼロ除算エラー) を引き起こす可能性があります。(CVE-2018-11212)

- libjpeg 9a で問題が発見されました。rdppm.c の get_text_gray_row 関数により、リモート攻撃者は細工されたファイルを介してサービス拒否 (セグメンテーション違反) を引き起こすことができました。(CVE-2018-11213)

- libjpeg 9a で問題が発見されました。rdppm.c の get_text_rgb_row 関数により、リモート攻撃者は細工されたファイルを介してサービス拒否 (セグメンテーション違反) を引き起こすことができました。(CVE-2018-11214)

- rdtarga.c の read_pixel が EOF を誤って処理するため、libjpeg 9c には大きなループがあります。(CVE-2018-11813)

- 1.5.90 までの libjpeg-turbo にある get_8bit_row in rdbmp.c と 3.3.1 までの MozJPEG によって、攻撃者が、1 つまたは複数のカラーインデックスがパレットエントリの数に対して範囲外である細工された 8 ビットの BMP を介して、サービス拒否 (ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-14498)

- btt プログラムを細工されたファイルと共に使用したときの無効な開放で示されるように、デバイスおよび devno 配列が小さすぎるため、Linux kernel および Android と共に使用される blktrace (別名 Block IO Tracing) 1.2.0 には、btt/devmap.c の dev_map_read 関数にバッファオーバーフローがあります。(CVE-2018-10689)

- バージョン 3.3.15 より前の procps-ng は、上位のローカル権限昇格に対して脆弱です。ユーザーが攻撃者の制御下のディレクトリで、設定されていない HOME でトップを実行する場合、攻撃者は config_file() 関数の複数の脆弱性の 1 つを悪用して、権限昇格を実現する可能性があります。(CVE-2018-1122)

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

- PolicyKit (別名 polkit) 0.115 に欠陥が見つかり、INT_MAX より大きな uid を持つユーザーが任意の systemctl コマンドの実行に成功する可能性があります。(CVE-2018-19788)

- 0.41 以前の libcgroup は、構成された umask にかかわらず、モード 0666 で /var/log/cgred を作成し、情報漏えいを引き起こす可能性があります。(CVE-2018-14348)

- 8.1.1365 より前の Vim および 0.3.6 より前の Neovim のgetchar.c では、リモートの攻撃者が modeline の : source! コマンドを介して任意の OS コマンドを実行する可能性があります。これは、Vim の execute、および Neovim の assert_fails または nvim_input で実証されています。(CVE-2019-12735)

- 特別に細工された SFTP パケットがサーバーから受信されるときに、1.8.1 より前の libssh2 で領域外読み取りの欠陥が見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3858)

- パディング長の値がパケット長よりも大きい SSH パケットが解析される方法で、領域外読み取りの欠陥が 1.8.1 より前の libssh2 に見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3861)

- ISC BIND ライブラリの 1 つで、DHCPv6 モードで動作しているときに dhcpd が使用していた関数にバグがありました。ドキュメントに記載されているように、dhcpdにはこの関数の使用に関連するバグもありましたが、ライブラリ関数のバグによって、問題が生じることはありませんでした。ISCからのdhcpdのすべてのリリースには、このコピーと、リリース前にテストされ、このような問題を示さないことが知られている他のBINDライブラリの組み合わせが含まれています。ISCソフトウェアの一部のサードパーティパッケージャーは、dhcpdソース、BINDソース、バージョン構成を変更したため、クラッシュが発生する可能性がありました。
ISCが入手できるレポートによると、クラッシュの発生する確率は高く、攻撃者がこれを悪用する可能性や悪用する場合の方法についての分析は行われていません。影響を受ける対象:BINDバージョン9.11.2以降を使用するときのバージョン4.4.1より前のdhcpdのビルド、または特定のバグ修正がバックポートされたBINDバージョン。ISCは、脆弱性があるすべてのdhcpd再パッケージの包括的なバージョンのリストにアクセスできません。特に、他のベンダーのビルドも影響を受ける可能性があります。オペレーターは、ベンダーのドキュメントを参照してください。(CVE-2019-6470)

- Info-ZIP UnZip 6.0では、バッファサイズが10であり、12になると想定されているため、ZIPアーカイブの圧縮サイズの値と非圧縮サイズの値との間に細工された関係があるとき、list.cでバッファオーバーフローが発生します。(CVE-2018-18384)

- バージョン 1.23 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに Authorization HTTP ヘッダーを削除しません。これにより、Authorizationヘッダーの資格情報が意図しないホストに漏えいしたり、クリアテキストで送信されたりする可能性があります。(CVE-2018-20060)

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- OpenSSL DSA 署名アルゴリズムは、タイミングサイドチャネル攻撃に対して脆弱であることがわかっています。攻撃者が署名アルゴリズムの変動を悪用し、秘密鍵を復元する可能性があります。OpenSSL 1.1.1aで修正されました(1.1.1が影響を受けます)。OpenSSL 1.1.0jで修正されました(1.1.0~1.1.0iが影響を受けます)。OpenSSL 1.0.2q で修正されました (1.0.2-1.0.2p が影響を受けました)。(CVE-2018-0734)

アプリケーションで致命的なプロトコルエラーが発生し、SSL_shutdown() を2 回 (1 回は close_notify を送信、1 回はそれを受信) 呼び出した場合、0バイトのレコードが無効な MAC で受信された場合と、0 バイトのレコードが無効なパディングで受信された場合とで、OpenSSL は呼び出し側のアプリケーションに対して異なる応答を返す可能性があります。アプリケーションが、ある種の応答に基づいてリモートピアが検出可能な方法で異なった動作をする場合、パディングオラクルになり、データの復号に悪用される可能性があります。これを悪用するには、ステッチされていない暗号パッケージを使用する必要があります。ステッチ暗号パッケージは、一般的に使用される特定の暗号パッケージの最適化された実装です。また、プロトコルエラーが発生した場合でも、アプリケーションはSSL_shutdown()を2回呼び出す必要があります(通常アプリケーションはこれを行うべきではありませんが、一部のアプリケーションは行います)。OpenSSL 1.0.2r で修正されました (1.0.2-1.0.2q が影響を受けました)。(CVE-2019-1559)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-10-9.html

プラグインの詳細

深刻度: Critical

ID: 164581

ファイル名: nutanix_NXSA-AOS-5_10_9.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS スコアのソース: CVE-2018-14618

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-1010238

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/26

脆弱性公開日: 2022/8/26

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2016-3186, CVE-2016-3616, CVE-2016-10739, CVE-2016-10745, CVE-2018-0495, CVE-2018-0734, CVE-2018-1122, CVE-2018-3058, CVE-2018-3063, CVE-2018-3066, CVE-2018-3081, CVE-2018-3282, CVE-2018-5741, CVE-2018-7456, CVE-2018-8905, CVE-2018-10689, CVE-2018-10779, CVE-2018-10963, CVE-2018-11212, CVE-2018-11213, CVE-2018-11214, CVE-2018-11813, CVE-2018-12327, CVE-2018-12404, CVE-2018-12641, CVE-2018-12697, CVE-2018-12900, CVE-2018-14348, CVE-2018-14498, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-14618, CVE-2018-14647, CVE-2018-15473, CVE-2018-15686, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-16842, CVE-2018-16866, CVE-2018-16888, CVE-2018-17100, CVE-2018-17101, CVE-2018-18074, CVE-2018-18310, CVE-2018-18384, CVE-2018-18520, CVE-2018-18521, CVE-2018-18557, CVE-2018-18584, CVE-2018-18585, CVE-2018-18661, CVE-2018-19788, CVE-2018-20060, CVE-2018-1000876, CVE-2019-0217, CVE-2019-0220, CVE-2019-1559, CVE-2019-2503, CVE-2019-2529, CVE-2019-2614, CVE-2019-2627, CVE-2019-3858, CVE-2019-3861, CVE-2019-5010, CVE-2019-6470, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-11236, CVE-2019-12735, CVE-2019-1010238

CEA-ID: CEA-2021-0004, CEA-2019-0203