Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.15.3)

high Nessus プラグイン ID 164596

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.15.3 より前です。したがって、NXSA-AOS-5.15.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-1.8.19より前のipmitoolの複数の関数が、リモートのLANパーティから受信したデータの適切なチェックを無視することで、バッファオーバーフローが発生したり、ipmitool側でリモートコードが実行されたりする可能性があることが発見されました。これは、ipmitoolが特権ユーザーとして実行される場合特に危険です。この問題はバージョン 1.8.19 で修正されます。(CVE-2020-5208)

- 0.6.32から0.7までのAvahiのavahi-daemonは、送信元アドレスが無効のIPv6ユニキャストクエリに誤って応答します。これにより、リモートの攻撃者がサービス拒否(トラフィック増幅)を引き起こす可能性があります。また、応答しているデバイスからport-5353 UDPパケットを介して秘密情報を取得することで情報漏洩を引き起こす可能性があります。注: これはCVE-2015-2809と重複している可能性があります。(CVE-2017-6519)

- 3.7.3 以前の Python の Lib/http/cookiejar.py にある http.cookiejar.DefaultPolicy.domain_return_ok in Lib/http/cookiejar.py がドメインを正しく検証しません: 既存のCookieが誤ったサーバーへの送信に誘導される可能性があります。攻撃者が、別の有効なホスト名をサフィックスとして使用しているホスト名を持つサーバーを使用することで、この欠陥を悪用する可能性があります(pythonicexample.comを使用してexample.comのCookieを盗むなど)。プログラムがhttp.cookiejar.DefaultPolicyを使用して、攻撃者が制御するサーバーへのHTTP接続を試みると、既存のCookieが攻撃者に漏えいする可能性があります。これは、2.x ~ 2.7.16、3.4.10 より前の 3.x、3.5.7 より前の 3.5.x、3.6.9 より前の 3.6.x、3.7.3 より前の 3.7.x に影響を与えます。(CVE-2018-20852)

- Python 2.7.16 以前、3.x ~ 3.5.7、3.6.x ~ 3.6.9、および 3.7.x ~ 3.7.4 で問題が見つかりました。メールモジュールは、複数の@文字を含むメールアドレスを間違って解析します。この電子メールモジュールを使用し、メッセージのFrom/Toヘッダーにある種のチェックを実装しているアプリケーションは、拒否すべきメールアドレスを受け入れるよう誘導される可能性があります。攻撃は CVE-2019-11340 にあるものと同じ可能性があります。ただし、この CVE はより一般的に Python に適用されます。(CVE-2019-16056)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:スクリプティング)。サポートされているバージョンで影響を受けるのは、Java SEです。8u241, 11.0.6 および14。Java SE Embedded:8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2754、CVE-2020-2755)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:Serialization)。
サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2756、CVE-2020-2757)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:セキュリティ)。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2773)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が HTTPS を介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 5.3(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2781)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント: 軽量HTTPサーバー)。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded:
8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注意: この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレットを、たとえばWebサービスを介して使用せずに、指定されたコンポーネントのAPIにデータを提供することでのみ悪用される可能性があります。CVSS 3.0 ベーススコア 4.8(機密性と整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2800)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.0ベーススコア 8.3(機密性、整合性、可用性の影響) CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2020-2803、CVE-2020-2805)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: 同時実行性)。
サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 5.3(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2830)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c において、AIX ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数lenMsgがデクリメントされます。0だった値が-1になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用してmemmoveを呼び出しますが、lenMsgが巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17041)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmcisconames/pmcisconames.c において、Cisco ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数lenMsgがデクリメントされます。0だった値が-1になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。
これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用してmemmoveを呼び出しますが、lenMsgが巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17042)

- 4.14.11より前の Linux カーネルで問題が発見されました。二重解放は、kernel/trace/trace.cファイルのallocate_trace_buffer関数によって引き起こされる可能性があります。(CVE-2017-18595)

-Linuxカーネル5.4.0-rc2で、kernel/trace/blktrace.c内の__blk_add_trace関数(blk_io_trace構造体に入力し、cpuごとのサブバッファに配置するために使用される)にメモリ解放後使用(Use After Free)(読み取り)があります。(CVE-2019-19768)

- Linuxカーネルの5.7より前のバージョンのSELinuxサブシステムに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥は、「ebitmap_netlbl_import」ルーチンを通じて商用IPセキュリティオプション(CIPSO)プロトコルのカテゴリビットマップをSELinux拡張可能ビットマップにインポートする際に発生します。「cipso_v4_parsetag_rbm」ルーチンでCIPSO制限ビットマップタグを処理する際に、割り当てられていない場合でも、カテゴリビットマップが存在していることを示すセキュリティ属性が設定されます。この問題により、同じカテゴリのビットマップをSELinuxにインポートする際に、NULLポインターデリファレンスの問題が発生します。この欠陥により、リモートのネットワークユーザーがシステムカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10711)

- 1.12.18より前のAdbus >= 1.3.0に問題が発見されました。dbus-daemonで使用されるlibdbusのDBusServerは、メッセージがメッセージごとのファイル記述子の制限を超えると、ファイル記述子を漏洩します。D-Busシステムバスまたは別のシステムサービスのプライベートAF_UNIXソケットへのアクセス権を持つローカルの攻撃者がこれを利用して、システムサービスをファイル記述子の制限に到達するようにさせ、後続のD-Busクライアントへのサービスを拒否する可能性があります。(CVE-2020-12049)

バージョン 0.116 より前の polkit で欠陥が見つかりました。polkitd の polkit_backend_interactive_authority_check_authorization 関数の実装により、認証をテストし、他のユーザーが所有する関連のないプロセスの認証を発生させることができます。これにより、ローカルの DoS および情報漏洩が発生する可能性があります。(CVE-2018-1116)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: JSSE)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.6 および14です。悪用が難しい脆弱性ですが、認証されていない攻撃者がHTTPSを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なしでJava SEがアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらにJava SEがアクセスできるデータのサブセットに権限なしでアクセスされ読み取られたりする可能性があります。注:クライアントとサーバーへの Java のデプロイメントが対象です。
この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア4.8 (機密性と整合性への影響 ) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2767)

- Oracle Java SEのJava SE製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.6 および14です。悪用が難しい脆弱性ですが、認証されていない攻撃者がHTTPSを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SEがアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注:クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア3.7 (機密性に影響 ) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-2778)

- Oracle Java SEのJava SE製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.6 および14です。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者がHTTPSを介してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータやJava SEがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。
注:この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレットを、たとえばWebサービスを介して使用せずに、指定されたコンポーネントのAPIにデータを提供することでのみ悪用される可能性があります。CVSS 3.0ベーススコア7.5(整合性への影響)CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)。(CVE-2020-2816)

- Apache httpd 2.0.23~2.0.65、2.2.0~2.2.34、2.4.0~2.4.29、mod_authnz_ldapでは、AuthLDAPCharsetConfigで構成されている場合、Accept-Languageヘッダー値を使用して、ユーザーの資格情報を検証するときに正しい文字セットエンコーディングを検索します。ヘッダー値が文字セット変換テーブルに存在しない場合は、フォールバックメカニズムを使用して2文字の値に切り詰めて、素早く再試行できるようにします(たとえば、「en-US」は「en」に切り捨てられます)。ヘッダー値が2文字未満の場合、文字列の一部ではないメモリ位置に1つのNULバイトの領域外書き込みを強制します。可能性はほとんどありませんが、最悪の場合、プロセスがクラッシュするため、サービス拒否攻撃として使用される可能性があります。実際には、このメモリはすでに将来の使用のために予約されているため、この問題が影響することはないと思われます。(CVE-2017-15710)

- HTTPヘッダーの読み取りでサイズ制限に達した後の領域外アクセスにより、特別に細工されたリクエストがバージョン2.4.30以前のApache HTTP Serverをクラッシュさせた可能性があります。この脆弱性は、非デバッグモード(ログレベルとビルドレベルの両方)でトリガーすることは不可能ではないにしても、非常に困難であると考えられているため、一般的なサーバー使用としてのリスクは低いと分類されます。(CVE-2018-1301)

- Apache HTTPサーバー 2.4のリリース2.4.37以前では、mod_sessionがセッションをデコードする前にそのセッションの有効期限を確認します。これにより、セッションがデコードされるときに有効期限の情報が読み込まれるため、mod_session_cookieセッションではセッションの有効期限が無視されます。(CVE-2018-17199)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー:Pluggable Auth)。
影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.9 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2737)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: セキュリティ:特権)。
影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。簡単に悪用できる脆弱性によって、権限が高い攻撃者が、MySQL Serverが実行されているインフラストラクチャにログオンし、MySQL Serverを侵害する可能性があります。この脆弱性による攻撃が成功すると、権限なしでMySQL Serverがアクセスできるデータの一部にアクセスして、更新、挿入、削除したり、さらにMySQL Serverでハングを引き起こしたり、頻繁にクラッシュを繰り返させたりする(完全なDOS)可能性があります。CVSS 3.0ベーススコア 5.1(整合性と可用性に影響) CVSS Vector:
(CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)。(CVE-2019-2739)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: XML)影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2740)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: パーサー)影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2805)

- 10.13.5 以前の macOS High Sierra で、CUPS に問題が存在しました。- アクセス制限を改善することで、この問題に対処しました。(CVE-2018-4180、CVE-2018-4181)

- **拒否** この候補番号は使用しないでください。ConsultIDs:CVE-2018-4300。理由:この候補はCVE-2018-4300の複製です。注意:すべての CVE ユーザーは、この候補ではなく CVE-2018-4300を参照する必要があります。
この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。
(CVE-2018-4700)

-4.1.4より前のLinuxカーネルで、drivers/media/dvb-frontends/cx24116.cのユーザー空間パラメーターをチェックする際に、バッファオーバーフローが発生します。ユーザー空間APIによると、DiSEqCコマンドの最大サイズは6です。ただし、コードは23などのより大きな値を許可します。(CVE-2015-9289)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限(書き込み権限ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

-4.19.8までのLinuxカーネルのdrivers/net/usb/hso.c read if_num内のhso_get_config_data関数が、USBデバイス(u8)からif_numを読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外(OOB)読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 4.19.9より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

-4.13.14より前のLinuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否(NULLポインターのデリファレンスとパニック)を引き起こす可能性があります。これはCVE-2013-4343に類似しています。(CVE-2018-7191)

-4.18.0より前の3.x.xのカーネルおよびカーネル5.x.xのすべてのバージョンのUARTのLinuxカーネルのBluetoothの実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

-5.1.7より前のLinuxカーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成したIP ID値(UDPやICMPなど)を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-Linuxカーネル4.x(4.1から開始)および5.0.8以前の5.xにより、情報漏洩(部分的なカーネルアドレス開示)が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル(UDPやICMPなど)に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。このキーには(静的変数の)カーネルアドレスからの十分なビットが含まれているため、キーが(列挙を介して)抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP(または特定のその他の)トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト(ping)に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注:IP ID生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLRに対するこの攻撃は4.1で実行可能になりました。(CVE-2019-10639)

-4.8より前のLinuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(CVE-2019-11190)

-名前空間が「\0」の文字で終了していないため、5.0.15より前のLinuxカーネルのnet/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

-**異論あり**5.1.5までのLinuxカーネルのdrivers/gpu/drm/drm_edid_load.cのdrm_load_edid_firmwareで問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こす可能性があります。注:ベンダーは、NULLを返すkstrdup()が十分に処理され、NULLポインターデリファレンスが発生する可能性がないため、脆弱性ではないとしてこの問題に異論を述べています。(CVE-2019-12382)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

- powerpc プラットフォームの 5.2.1 までの Linux カーネルで、ハードウェアのトランザクションメモリが無効な場合、ローカルユーザーが、細工されたシグナルフレームを送信する sigreturn() システムコールを介して、サービス拒否 (TM Bad Thing の例外およびシステムクラッシュ) を引き起こす可能性があります。これは、arch/powerpc/kernel/signal_32.c および arch/powerpc/kernel/signal_64.c に影響を与えます。(CVE-2019-13648)

-5.2.3までのLinuxカーネルにおいて、drivers/block/floppy.c内のset_geometryは、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注: QEMUはデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

- Marvell Wifiドライバーのmwifiex_set_wmm_params()関数にヒープオーバーフローが見つかった、Linuxカーネルに脆弱性が見つかりました。(CVE-2019-14815)

- 5.1.12 より前の Linux カーネルの drivers/scsi/qedi/qedi_dbg.c で問題が発見されました。qedi_dbg_* ファミリーの関数に、領域外読み取りがありました。(CVE-2019-15090)

- 5.1.17より前の Linux カーネルで問題が発見されました。sound/usb/line6/pcm.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15221)

- 5.0.1より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.cのregister_queue_kobjects()にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

-Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上の5.4.1より前のLinuxカーネルが情報漏洩を引き起こす可能性があります(別名CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します。(CVE-2019-18660)

- perf_event_open()の競合状態により、ローカルの攻撃者がsetuidプログラムから機密データを漏洩する可能性があります。
ptrace_may_access()呼び出しの間、関連するロック(特にcred_guard_mutex)は保持されないため、perf_event_alloc()が実際にアタッチする前に、指定されたターゲットタスクがsetuid実行でexecve()システムコールを実行し、攻撃者が、権限のあるexecve()呼び出し中にinstall_exec_creds()で実行される、ptrace_may_access()チェックとperf_event_exit_task(current)呼び出しをバイパスする可能性があります。この問題は、4.8より前のカーネルバージョンに影響します。(CVE-2019-3901)

-コミットa4176ec356c73a46c07c181c6d04039fafa34a9fの前のBroadcom brcmfmac WiFiドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスがUSBである場合(たとえば、wifiドングルによる場合)、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

- 3.28.2以前のGNOME Evolutionでは、添付ファイルとして偽装するエンティティからの有効な署名を含む特別に細工した電子メールによる任意のメッセージのOpenPGP署名が偽装される可能性があります。(CVE-2018-15587)

- 3.31.3より前のevolution-ewsでSSL証明書の有効性がチェックされないことが発見されました。攻撃者が、この欠陥を悪用して、ユーザーが違いに気が付かない偽のサーバーにユーザーを騙して接続させることによって、機密情報を入手する可能性があります。(CVE-2019-3890)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 8u251、11.0.7および14.0.1、Java SE Embedded: 8u251。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア4.8 (機密性と整合性への影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-14556)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SE: 7u261、8u251、11.0.7および 14.0.1、Java SE Embedded:8u251。
悪用が難しい脆弱性ですが、認証されていない攻撃者がTLSを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア3.7 (機密性に影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-14577)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 7u261および8u251、Java SE Embedded: 8u251。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-14578、CVE-2020-14579)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 7u261、8u251、11.0.7および 14.0.1、Java SE Embedded:8u251。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.1ベーススコア 8.3(機密性、整合性、可用性の影響) CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2020-14583)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE:7u261、8u251、11.0.7および 14.0.1、Java SE Embedded:8u251。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意:
この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.1ベーススコア7.4 (整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N)。(CVE-2020-14593)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:JAXP)。サポートされているバージョンで影響を受けるのは、Java SE: 7u261、8u251、11.0.7および 14.0.1、Java SE Embedded:8u251。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注:この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレットを、たとえばWebサービスを介して使用せずに、指定されたコンポーネントのAPIにデータを提供することでのみ悪用される可能性があります。CVSS 3.1ベーススコア5.3(整合性への影響)CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2020-14621)

ファイル 5.33 の libmagic.a の readelf.c 内の do_core_note 関数により、リモート攻撃者が、細工された ELF ファイルを介してサービス拒否 (領域外読み取りとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-10360)

- ImageMagick 7.0.7-12 Q16のcoders/dds.c内のReadDDSInfo関数でCPU枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-1000476)

- ImageMagick 7.0.5-6のcoders\xwd.c内のReadXWDImage関数にメモリリークの脆弱性があるため、XWDファイルのヘッダー内の細工された長さ(カラーマップエントリの数)フィールドを介してメモリ枯渇が引き起こされる可能性があります。(CVE-2017-11166)

- ImageMagick 7.0.6-6のReadTIFFImage関数でメモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-12805)

- ImageMagick 7.0.6-6のformat8BIM関数でメモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-12806)

- ImageMagick 7.0.7で問題が発見されました。coders/pcd.c内のReadPCDImage関数でメモリリークの脆弱性が見つかり、リモート攻撃者が細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2017-18251)

- ImageMagick 7.0.7で問題が発見されました。MagicKKand/mogrify.c内のMogrifyImageList関数では、攻撃者が細工したファイルを介してサービス拒否(ReplaceImageInListでのアサーションエラーやアプリケーション終了)を引き起こす可能性があります。(CVE-2017-18252)

- ImageMagick 7.0.7で問題が発見されました。coders/gif.c内のWriteGIFImage関数でメモリリークの脆弱性が見つかり、リモート攻撃者が細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2017-18254)

- ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22で、coders/miff.c内のReadMIFFImage関数に無限ループの脆弱性が見つかりました。これにより、攻撃者が細工されたMIFF画像ファイルを介してサービス拒否(CPU枯渇)を引き起こす可能性があります。(CVE-2017-18271)

- ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22で、coders/txt.c内のReadTXTImage関数に無限ループの脆弱性が見つかりました。これにより、攻撃者がGetImageIndexInList呼び出しで不適切に処理される、細工された画像ファイルを介してサービス拒否(CPU枯渇)を引き起こす可能性があります。(CVE-2017-18273)

- ImageMagick 7.0.7-28では、coders/png.cファイルのReadOneMNGImage関数で無限ループがあります。リモート攻撃者が、この脆弱性を悪用し、細工したmngファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-10177)

- ImageMagickのバージョン7.0.7-28では、coders/tiff.c内のWriteTIFFImageでメモリリークが発生します。(CVE-2018-10804)

- ImageMagickのバージョン7.0.7-28では、coders/ycbcr.c内のReadYCBCRImageでメモリリークが発生します。(CVE-2018-10805)

- ImageMagick 7.0.7-20 Q16 x86_64では、coders/dcm.c内のReadDCMImage関数でメモリリークの脆弱性が見つかりました。これにより、攻撃者が細工されたDCM画像ファイルを介してサービス拒否を引き起こす可能性があります。
(CVE-2018-11656)

- ImageMagick 7.0.8-3 Q16のcoders/bmp.c内のReadBMPImageとWriteBMPImageでは、攻撃者が細工されたファイルを介して領域外書き込みを引き起こす可能性があります。(CVE-2018-12599)

- ImageMagick 7.0.8-3 Q16のcoders/dib.c内のReadDIBImageとWriteDIBImageでは、攻撃者が細工されたファイルを介して領域外書き込みを引き起こす可能性があります。(CVE-2018-12600)

- ImageMagick 7.0.8-4では、MagickkCore/animate.c内のXMagickCommand関数でメモリリークが発生します。
(CVE-2018-13153)

- ImageMagick 7.0.8-4では、coders/mpc.c内のWriteMPCImageでカラーマップのメモリリークが発生します。(CVE-2018-14434)

- ImageMagick 7.0.8-4では、coders/pcd.c内のDecodeImageでメモリリークが発生します。(CVE-2018-14435)

- ImageMagick 7.0.8-4では、coders/miff.c内のReadMIFFImageでメモリリークが発生します。(CVE-2018-14436)

ImageMagick 7.0.8-4では、coders/meta.c内のparse8BIMでメモリリークが発生します。(CVE-2018-14437)

- ImageMagick 7.0.8-11 Q16では、小さな入力ファイル0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00によって、CPUとメモリリソースの消費中に数分間のハングが引き起こされ、最終的に大量のメモリ割り当てに失敗する可能性があります。リモート攻撃者が、この脆弱性を悪用し、細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-15607)

- 7.0.8-8以前のImageMagickでは、MagickCore/log.c内のCheckEventLogging関数にNULLポインターデリファレンスが存在します。(CVE-2018-16328)

- ImageMagick 7.0.7-29以前では、coders/png.c内のReadOneJNGImageにNULLチェックがないため、攻撃者が細工したファイルを介してサービス拒否(WriteBlobアサーションエラーやアプリケーション終了)を引き起こす可能性があります。(CVE-2018-16749)

- ImageMagick 7.0.7-29以前で、coders/meta.c内のformatIPTCfromBuffer関数のメモリリークが見つかりました。(CVE-2018-16750)

- ImageMagick 7.0.8-13 Q16のcoders/msl.c内のWriteMSLImage関数、および1.3.31以前のGraphicsMagickのcoders/msl.c内のProcessMSLScript関数で、メモリリークが発生します。(CVE-2018-18544)

- 7.0.8-16以前のImageMagickのcoders/bmp.cでは、入力ファイルによってCPUとメモリの消費量が高い無限ループとハングが発生する可能性があります。リモート攻撃者が、この脆弱性を悪用し、細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-20467)

- ImageMagick 7.0.7-25 Q16のcoders/ept.c内のWriteEPTImageでは、リモート攻撃者が細工したファイルを介してサービス拒否(MagickCore/memory.cの二重解放やアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-8804)

- ImageMagick 7.0.7-26 Q16のDecodeLabImage関数とEncodeLabImage関数(coders/tiff.c)で過度の反復が発生します。これにより、小さなPoCファイルでハング(数10分)が発生する可能性があります。リモート攻撃者が、この脆弱性を悪用して、細工したtiffファイルを介してしてサービス拒否を引き起こす可能性があります。(CVE-2018-9133)

- coders/meta.c内のformatIPTCfromBuffer関数のバージョン7.0.7-28以前のImageMagickで、off-by-one読み取りの脆弱性が発見されました。ローカル攻撃者が、この欠陥を利用して、バッファの終端を越えて読み取りを行ったり、プログラムをクラッシュさせたりする可能性があります。(CVE-2019-10131)

- ImageMagick 7.0.8-36 Q16では、coders/tiff.c内のWriteTIFFImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。(CVE-2019-10650)

- ImageMagick 7.0.8-26 Q16のcineon解析コンポーネントにより、攻撃者が要求された画像サイズが間違っているCineon画像を細工することで、サービス拒否(制御されないリソース消費)を引き起こす可能性があります。これは、coders/cin.c内のReadCINImageからファイル内の不十分な画像データのチェックが欠落しているために発生します。
(CVE-2019-11470)

- ImageMagick 7.0.8-41 Q16のXWD画像解析コンポーネントのcoders/xwd.c内のReadXWDImageでは、攻撃者がヘッダーでLSB先頭でもMSB先頭でもないことが示されているXWD画像ファイルを細工することで、サービス拒否(ゼロ除算エラー)を引き起こす可能性があります。(CVE-2019-11472)

- ImageMagick 7.0.8-43 Q16では、coders/tiff.c内のWriteTIFFImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。(CVE-2019-11597)

- ImageMagick 7.0.8-40 Q16では、coders/pnm.c内のWritePNMImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。これは、MagickCore/quantize.c内のSetGrayscaleImageに関連しています。(CVE-2019-11598)

- ImageMagick 7.0.8-34のcoders/pango.c内のReadPAangoImage関数とcoders/vid.c内のReadVIDImageno関数のNULLポインターデリファレンスにより、リモート攻撃者が細工した画像を介してサービス拒否を引き起こす可能性があります。(CVE-2019-12974)

- ImageMagick 7.0.8-34では、coders/dpx.c内のWriteDPXImage関数にメモリリークの脆弱性があります。
(CVE-2019-12975)

- ImageMagick 7.0.8-34では、coders/pcd.c内のReadPCDImage関数でメモリリークが発生します。(CVE-2019-12976)

- ImageMagick 7.0.8-34では、coders/pango.c内のReadPANGOImage関数に「初期化されていない値の使用」の脆弱性があります。(CVE-2019-12978)

ImageMagick 7.0.8-34のMagickCore/image.c内のSyncImageSettings関数に「初期化されていない値の使用」の脆弱性があります。これは、magick/image.cのAcquireImageに関連しています。(CVE-2019-12979)

- 7.0.8-50以前のImageMagickでは、coders/bmp.c内のReadBMPImage関数にメモリリークの脆弱性があります。
(CVE-2019-13133)

- 7.0.8-50以前のImageMagickでは、coder/viff.c内のReadVIFFImage関数にメモリリークの脆弱性があります。(CVE-2019-13134)

- 7.0.8-50以前のImageMagickでは、coders/cut.c内のReadCUTImage関数に「初期化されていない値の使用」の脆弱性があります。(CVE-2019-13135)

- ImageMagick 7.0.8-50 Q16のAdaptiveThresholdImageのMagickCore/threshold.cでは、0の幅の不適切な処理によるヒープベースのバッファオーバーリードが発生します。(CVE-2019-13295)

- ImageMagick 7.0.8-50 Q16のAdaptiveThresholdImageのMagickCore/threshold.cでは、0の高さの不適切な処理によるヒープベースのバッファオーバーリードが発生します。(CVE-2019-13297)

- ImageMagick 7.0.8-50 Q16のEvaluateImagesのMagickCore/statistic.cでは、列の不適切な処理によるヒープベースのバッファオーバーフローが発生します。(CVE-2019-13300)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、AnnotateImageエラーによるメモリリークが発生します。
(CVE-2019-13301)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、割り当ての配置ミスによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13304)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、strncpyの配置ミスとoff-by-oneエラーによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13305)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、off-by-oneエラーによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13306)

- ImageMagick 7.0.8-50 Q16のEvaluateImagesのMagickCore/statistic.cでは、行の不適切な処理によるヒープベースのバッファオーバーフローが発生します。(CVE-2019-13307)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、MagickWand/operation.c内のCLIListOperatorImagesのNoSuchImageエラーの不適切な処理によるメモリリークが発生します。(CVE-2019-13309)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、MagicMWand/mogrify.c内のエラーのによるメモリリークが発生します。(CVE-2019-13310)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、wand/mogrify.cエラーによるメモリリークが発生します。
(CVE-2019-13311)

- ImageMagick 7.0.8-54 Q16では、MagickCore/layer.c内のRemoveDuplicateLayersでゼロ除算が発生する可能性があります。
(CVE-2019-13454)

- 7.0.8-42以前の7.xと6.9.10-42以前の6.xのImageMagickでは、UnmapBlob関数にメモリ解放後使用(Use After Free)の脆弱性があるため、攻撃者が細工したファイルを送信することによってサービス拒否を引き起こす可能性があります。
(CVE-2019-14980)

- 7.0.8-41以前の7.xと6.9.10-41以前の6.xのImageMagickでは、MeanShiftImage関数にゼロ除算の脆弱性があります。これにより、攻撃者が細工したファイルを送信することでサービス拒否を引き起こす可能性があります。
(CVE-2019-14981)

- ImageMagick 7.0.8-41Q16のXWD画像(X Window Systemウィンドウダンプファイル)解析コンポーネントにより、破損したXWD画像ファイルを細工することで、攻撃者がcoders/xwd.cのReadXWDImageでサービス拒否(領域外読み取りに起因するアプリケーションクラッシュ)を引き起こす可能性があります。これは、CVE-2019-11472とは異なる脆弱性です。(CVE-2019-15139)

- ImageMagick 7.0.8-43 Q16のcoders/mat.cでは、リモート攻撃者が、MagickCore/configure.c内のReadImageで不適切に処理されるMatlab画像ファイルを細工することによって、サービス拒否(メモリ解放後使用(Use After Free)やアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2019-15140)

- ImageMagick 7.0.8-43 Q16のcoders/tiff.cにあるWriteTIFFImage により、攻撃者が細工されたTIFF画像ファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードによるアプリケーションクラッシュ)を引き起こす可能性があります。これは、LibTIFFのtif_dirwrite.cのTIFFRewriteDirectory、TIFFWriteDirectory、TIFFWriteDirectorySec、およびTIFFWriteDirectoryTagColormapに関連しています。注: これは、CVE-2019-11597の修正が不完全なために発生します。
(CVE-2019-15141)

- ImageMagick 7.0.8-35では、XCreateImageに関連して、magick/xwindow.cでメモリリークが発生します。(CVE-2019-16708)

- XCreateImageで実証されているように、ImageMagick 7.0.8-35のcoders/dps.cでメモリリークが発生します。(CVE-2019-16709)

- MagickCore/memory.c内のAcquireMagickMemoryで実証されているように、ImageMagick 7.0.8-35のcoders/dot.cでメモリリークが発生します。(CVE-2019-16710)

- ImageMagick 7.0.8-40のcoders/ps2.c内のHuffman2DEncodeImageでメモリリークが発生します。(CVE-2019-16711)

- WritePS3Imageで実証されているように、ImageMagick 7.0.8-43のcoders/ps3.c内のHuffman2DEncodeImageでメモリリークが発生します。(CVE-2019-16712)

- MagickCore/constitute.c内のPingImageで実証されているように、ImageMagick 7.0.8-43のcoders/dot.cでメモリリークが発生します。(CVE-2019-16713)

- 7.0.8-54以前のImageMagickでは、coders/ps.c内のReadPSInfoでヒープベースのバッファオーバーフローが発生します。
(CVE-2019-17540)

- 7.0.8-55以前のImageMagickでは、coders/jpeg.c内のエラーマネージャが不適切に処理されるため、MagickCore/string.c内のDestroyStringInfoでメモリ解放後使用(Use After Free)が発生します。(CVE-2019-17541)

- ImageMagick 7.0.8-43 Q16では、coders/sgi.cの関数WriteSGIImageにヒープベースのバッファオーバーフローがあります。(CVE-2019-19948)

- ImageMagick 7.0.8-43 Q16では、coders/png.cの関数WritePNGImageにヒープベースのバッファオーバーリードがあります。これは、Magick_png_write_raw_profileとLocaleNCompareに関連します。(CVE-2019-19949)

- 7.0.8-25以前のImageMagickでは、coders/pcd.c内のDecodeImageでいくつかのメモリリークが発生します。(CVE-2019-7175)

- 7.0.8-25以前のImageMagickと1.3.31以前のGraphicsMagickでは、coders/pdf.c内のWritePDFImageにいくつかのメモリリークが存在します。(CVE-2019-7397)

- 7.0.8-25以前のImageMagickでは、coders/dib.c内のWriteDIBImageでメモリリークが発生します。(CVE-2019-7398)

- ImageMagick 7.0.8-35 Q16では、coders/ps.c内の関数PopHexPixelでスタックベースのバッファオーバーフローが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否またはコード実行を引き起こす可能性があります。(CVE-2019-9956)

- 4.2.8p14 より前と 4.3.100 より前の 4.3.x の ntp の ntpd により、オフパス攻撃者は、偽装したソース IP アドレスを持つサーバーモードパケットを介して、認証されていない同期をブロックする可能性があります。これは、パケットに有効な元のタイムスタンプがない場合でも送信が再スケジュールされるためです。(CVE-2020-11868)

- 4.2.8p14 より前と 4.3.100 より前の 4.3.x の ntp の ntpd により、リモート攻撃者は、偽装したパケットで使用する送信タイムスタンプを予測することによって、サービス拒否 (デーモン終了またはシステム時間の変更) を引き起こす可能性があります。被害者は、認証されていないIPv4タイムソースに依存している必要があります。被害者のntpdインスタンスに時間を問い合わせることができるオフパス攻撃者が存在する必要があります。(CVE-2020-13817)

- 38.0より前の Mozilla Firefox、31.7 より前の Firefox ESR 31.x、31.7より前の Thunderbird の XML パーサーのバッファオーバーフローにより、リモート攻撃者が、大量の圧縮XMLデータを提供することにより、任意のコードを実行する可能性があります。これは、CVE-2015-1283 に関連する問題です。(CVE-2015-2716)

- 5.8より前の N-SNMP の snmplib/snmp_api.c 内のsnmp_oid_compare には、認証されていない攻撃者が細工した UDP パケットを介してリモートでインスタンスをクラッシュさせるために使用可能な NULL ポインター例外バグがあり、サービス拒否につながる可能性があります。(CVE-2018-18066)

- Info-ZIP UnZip 6.0は、ZIPコンテナ内のファイルの重複を不適切に処理し、サービス拒否(リソース消費)を引き起こします。これは別名、より優れたzip bomb問題です。(CVE-2019-13232)

- 5.2.10より前のLinuxカーネルにおいて、drivers/hid/usbhid/hiddev.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるUse-After-Free(メモリ解放後使用)のバグがあります。(別名CID-9c09b214f30e)(CVE-2019-19527)

-Linuxカーネルの4.5-rc1以降のバージョンで、mremapによってDAX Huge Pagesが処理される方法で欠陥が見つかりました。
この欠陥により、DAXが有効になっているストレージにアクセスできるローカル攻撃者が、システム上で自分の権限を昇格させる可能性があります。(CVE-2020-10757)

- 5.5.4より前のLinuxカーネルで問題が発見されました。drivers/net/wireless/marvell/mwifiex/scan.cのmwifiex_cmd_append_vsie_tlv()関数により、ローカルユーザーが権限を取得したり、不適切なmemcpyとバッファオーバーフローによりサービス拒否を引き起こしたりする可能性があります(別名CID-b70261a288ea)。(CVE-2020-12653)

- 5.5.4より前のLinuxカーネルに問題が見つかりました。drivers/net/wireless/marvell/mwifiex/wmm.cのdrivers/net/wireless/marvell/mwifiex/wmm.cにより、不適切なmemcpy(別名CID-3a9b153c5591)が原因で、リモートAPがヒープベースのバッファオーバーフローをトリガーする可能性があります。(CVE-2020-12654)

- managed-key は、BIND リゾルバーが、オペレーターが DNSSEC 検証用に構成する、トラストアンカーによって使用されるキーを自動的に維持できる機能です。管理キー機能のエラーにより、キーロールオーバー中にトラストアンカーのキーがサポートされていないアルゴリズムを使用するキーに置き換えられた場合、アサーションの失敗により管理キーを使用するBINDサーバーが終了する可能性があります。
影響を受けるバージョン:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1、さらにBIND 9 Supported Preview Editionのバージョン9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0より前のバージョンは、CVE-2018-5745に対する脆弱性が評価されていません。(CVE-2018-5745)

- ゾーンが書き込み可能である場合、ゾーン転送の制御がDynamicly Loadable Zones (DLZ) に適切に適用されない可能性があります。影響を受けるバージョン: BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2、さらにBIND 9 Supported Preview Editionのバージョン9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0より前のバージョンは、CVE-2019-6465に対する脆弱性が評価されていません。(CVE-2019-6465)

- パイプラインを有効にすると、TCP 接続経由の着信クエリごとに、パイプラインが有効になっていない UDP または TCP を介して受信されたクエリへの同様のリソース割り当てが必要になります。サーバーへのTCPパイプライン接続を使用するクライアントは、サーバーが処理するようにプロビジョニングされたよりも多くのリソースを消費する可能性があります。パイプライン化されたクエリが多数あるTCP接続が閉じられると、権限でまたはキャッシュから応答可能なクエリに対しても、これらの複数のリソースをリリースするサーバー上のロードが反応しなくなる可能性があります(これは、ほとんどの場合、断続的なサーバーの問題として認識される可能性があります)。
(CVE-2019-6477)

- 4.4-beta2より前のBash内のrbashは、シェルユーザーがBASH_CMDSを変更できないようにしていなかったため、ユーザーはシェルの権限で任意のコマンドを実行できました。(CVE-2019-9924)

- 5.6.13以前のLinuxカーネルのVFIO PCIドライバーは、誤って無効なメモリ空間へのアクセスを試みます。(CVE-2020-12888)

- TFTP 受信コードのヒープバッファオーバーフローにより、7.19.4~7.64.1 の libcurl バージョンで DoS または任意のコード実行が発生する可能性があります。(CVE-2019-5436)

- バージョン 3.15.91以降のgnome-shellロック画面で、すべてのコンテキストアクションが適切に制限されないことが判明しました。ロックされたワークステーションに物理的にアクセスできる攻撃者が、特定のキーボードショートカットやその他のアクションを呼び出す可能性があります。(CVE-2019-3820)

- 照会を処理する際に実行されるフェッチ数の効果的な制限の欠如を意図的に悪用する悪意のある攻撃者は、特別に細工した照会を使用することで、再帰サーバーに照会を処理させる試みで非常に多数のフェッチを発行させることができます。これには、少なくとも2つの潜在的な影響があります。再帰サーバーのパフォーマンスは、これらのフェッチを実行するために必要な追加の作業によって低下する可能性があります。攻撃者は、この動作を悪用し、高い増幅係数によるリフレクション攻撃のリフレクターとして再帰サーバーを使用する可能性があります。(CVE-2020-8616)

- 攻撃者は、特別に細工したメッセージを使用して、サーバーによって使用される TSIG キーの名前を知っている (または推測に成功した) 場合に、BIND サーバーを一貫性のない状態に遷移させる可能性があります。BINDは、デフォルトで、構成でローカルセッションキーが使用されないサーバー上でも、ローカルセッションキーを設定するため、現在のBINDサーバーのほぼすべてが脆弱です。2018年3月以降のBINDのリリースでは、tsig.c内のアサーションチェックがこの一貫性のない状態を検出し、意図的に終了します。このチェックの導入前は、サーバーが一貫性のない状態で動作し続け、有害な結果がもたらされる可能性があります。(CVE-2020-8617)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-15-3.html

プラグインの詳細

深刻度: High

ID: 164596

ファイル名: nutanix_NXSA-AOS-5_15_3.nasl

バージョン: 1.15

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/8

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-19527

CVSS v3

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14583

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/31

脆弱性公開日: 2022/8/31

参照情報

CVE: CVE-2017-18595, CVE-2019-19527, CVE-2019-19768, CVE-2020-10711, CVE-2020-10757, CVE-2020-11868, CVE-2020-12049, CVE-2020-12653, CVE-2020-12654, CVE-2020-12888, CVE-2020-13817, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621