Nutanix AOS : Multiple Vulnerabilities (NXSA-AOS-5.10.10)

high Nessus プラグイン ID 164585

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.10.10 より前です。したがって、NXSA-AOS-5.10.10 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-の3.xすべてのバージョン、および4.x~4.20のすべてのバージョンのLinuxカーネルのNFS実装に、欠陥が見つかりました。エクスポートされたNFSファイルシステムをマウントできる攻撃者が、無効なNFSシーケンスを使用することによりNULLポインターデリファレンスを発生させることが可能でした。これにより、マシンがパニック状態になり、NFSサーバーへのアクセスが拒否される可能性があります。NFSサーバーへの未処理のディスク書き込みが失われます。(CVE-2018-16871)

- imptcp モジュールにおける rsyslog でサービス拒否の脆弱性が見つかりました。攻撃者が特別に細工したメッセージを imptcp ソケットに送信すると、rsyslog がクラッシュする可能性があります。8.27.0 より前のバージョンは脆弱です。(CVE-2018-16881)

-LinuxカーネルのNFS41+サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされたNFS41+共有では、bc_svc_process()に間違ったバックチャンネルIDを使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

-バージョン5.0より前のIntel(R) i915 Graphics for Linuxのカーネルモードドライバーにおける入力検証が不十分なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。
(CVE-2019-11085)

- 5.0.4より前のLinuxカーネルで問題が発見されました。ipmi_siモジュールの削除後に/proc/ioportsへの読み取りアクセスを試みると、メモリ解放後使用(Use-After-Free)が発生します。この問題は、drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c、およびdrivers/char/ipmi/ipmi_si_port_io.cに関連しています。(CVE-2019-11811)

- 1.8.28 より前の Sudo において、Runas ALL sudoer アカウントにアクセスできる攻撃者が、細工されたユーザー ID で sudo を呼び出すことにより、特定のポリシーのブラックリストおよびセッション PAM モジュールを回避して、誤ったロギングを引き起こす可能性があります。これにより、たとえば、sudo -u \#$((0xffffffff)) コマンドにおいて !root configuration、および USER= logging をバイパスする可能性があります。(CVE-2019-14287)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント:ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。CVSS 3.0ベーススコア3.1 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L ) 。(CVE-2019-2945 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:Kerberos)。サポートされているバージョンで影響を受けるのは、Java SE:7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が Kerberos を介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embedded がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注:この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア6.8 (機密性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N ) 。(CVE-2019-2949 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2019-2962 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: 同時実行性)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレットを、たとえば Web サービスを介して使用せずに、指定されたコンポーネントの API にデータを提供することでのみ悪用される可能性があります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2019-2964 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:JAXP)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2019-2973、CVE-2019-2981 )

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント:スクリプティング)。サポートされているバージョンで影響を受けるのは、Java SE:8u221、11.0.4 および13; Java SE Embedded:8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性を悪用した攻撃が成功すると、一部のJava SE、Java SE Embeddedのアクセス可能データに対して、権限なく更新、挿入、削除する、Java SE、Java SE Embeddedの部分的サービス拒否 (部分的 DOS) を権限なく引き起こすなどの可能性があります。注:この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア4.8(整合性と可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L ) 。(CVE-2019-2975 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2019-2978 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2983)

- Oracle Java SEのJava SE製品の脆弱性 (コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.4 および13。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注:
この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2019-2987 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2019-2988、CVE-2019-2992 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS v3.0ベーススコア6.8(整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N)。(CVE-2019-2989)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: Javadoc)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4および13。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのはJava SEですが、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、権限なしで Java SE がアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらに Java SE がアクセスできるデータのサブセットに権限なしでアクセスされ読み取られたりする可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。CVSS 3.0ベーススコア4.7(機密性と整合性への影響) CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N)。
(CVE-2019-2999)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-10-10.html

プラグインの詳細

深刻度: High

ID: 164585

ファイル名: nutanix_NXSA-AOS-5_10_10.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/9/2

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: CVSS2#E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-14287

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:nutanix:aos:*:*:*:*:*:*:*:*

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/11/30

参照情報

CVE: CVE-2018-16871, CVE-2018-16884, CVE-2018-16881, CVE-2019-11085, CVE-2019-11811, CVE-2019-14287, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999