Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.15.3)

high Nessus プラグイン ID 164596

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.15.3 より前です。したがって、NXSA-AOS-5.15.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.5.4 より前の Linux カーネルで問題が発見されました。drivers/net/wireless/marvell/mwifiex/scan.c の mwifiex_cmd_append_vsie_tlv() 関数により、ローカルユーザーが権限を取得したり、不適切な memcpy とバッファオーバーフローによりサービス拒否を引き起こしたりする可能性があります (別名 CID-b70261a288ea)。(CVE-2020-12653)

- 5.2.10より前の Linux カーネルにおいて、drivers/hid/usbhid/hiddev.c ドライバーに、悪質な USB デバイスによって引き起こされる可能性のある Use-After-Free (メモリ解放後使用) のバグがあります。(別名 CID-9c09b214f30e) (CVE-2019-19527)

- 1.12.18 より前の Adbus >= 1.3.0 に問題が発見されました。dbus-daemon で使用される libdbus の DBusServer は、メッセージがメッセージごとのファイル記述子の制限を超えると、ファイル記述子を漏洩します。D-Bus システムバスまたは別のシステムサービスのプライベート AF_UNIX ソケットへのアクセス権を持つローカルの攻撃者がこれを利用して、システムサービスをファイル記述子の制限に到達するようにさせ、後続の D-Bus クライアントへのサービスを拒否する可能性があります。(CVE-2020-12049)

- 4.14.11 より前の Linux カーネルで問題が発見されました。二重解放は、kernel/trace/trace.c ファイルの allocate_trace_buffer 関数によって引き起こされる可能性があります。(CVE-2017-18595)

- Linux カーネル 5.4.0-rc2 で、kernel/trace/blktrace.c 内の __blk_add_trace 関数 (blk_io_trace 構造体に入力し、cpu ごとのサブバッファに配置するために使用される) にメモリ解放後使用 (Use After Free) (読み取り) があります。(CVE-2019-19768)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?6382cc23

プラグインの詳細

深刻度: High

ID: 164596

ファイル名: nutanix_NXSA-AOS-5_15_3.nasl

バージョン: 1.111

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-19527

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12653

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/31

脆弱性公開日: 2015/3/3

参照情報

CVE: CVE-2017-18595, CVE-2019-19527, CVE-2019-19768, CVE-2020-10711, CVE-2020-10757, CVE-2020-11868, CVE-2020-12049, CVE-2020-12653, CVE-2020-12654, CVE-2020-12888, CVE-2020-13817, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621