Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.15.5)

critical Nessus プラグイン ID 164599

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.15.5 より前です。したがって、NXSA-AOS-5.15.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 5.6.45 以前、5.7.27 以前、8.0.17 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2974)

- Oracle MySQL の MySQL Client 製品における脆弱性 (コンポーネント: C API)。影響を受けるサポート対象のバージョンは 5.6.46 以前、5.7.28 以前、8.0.18 以前です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Client を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なく MySQL Client をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 5.9 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2574)

- Oracle MySQL の MySQL Client 製品における脆弱性 (コンポーネント: C API)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.27 以前、8.0.17 以前です。悪用が難しい脆弱性ですが、低い権限を持つ攻撃者が複数のプロトコルを開始してネットワークにアクセスし、MySQL Client を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なく MySQL Client をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 5.3 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2752)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: DML)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.29 以前、8.0.19 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2780)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: 格納されたプロシージャ)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.29 以前、8.0.19 以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.9 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2812)

- Apache Tomcat 10.0.0-M1~10.0.0-M7、9.0.0.M1~9.0.37、8.5.0~8.5.57に接続しているHTTP/2クライアントが、接続に対して合意された同時ストリームの最大数を超える場合 (HTTP/2プロトコルの違反)、意図されたヘッダーではなく、以前のリクエストから、HTTPヘッダー (HTTP/2疑似ヘッダーを含む) がその接続で行われるその後のリクエストに含まれる可能性がありました。このため、予期しないリソースに対する応答がユーザーに表示される可能性がありました。(CVE-2020-13943)

- 5.7.3 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- 先頭が 0x00 バイトの PKCS#8 形式の curve25519 秘密鍵をインポートすると、Network Security Services (NSS) ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏洩が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8 です。
(CVE-2019-11719)

- PKCS#1 v1.5 署名が TLS 1.3 の CertificateRequest でサーバーによってアドバタイズされた唯一の署名である場合、Network Security Services (NSS ) が v1.5 署名によって CertificateVerify に強制的に署名できる脆弱性があります。PKCS#1 v1.5 署名は、TLS 1.3 メッセージには使用しないでください。この脆弱性は、Firefox < 68 に影響します。(CVE-2019-11727)

- ソフトトークンのセッションオブジェクトの参照が不適切であるため、メモリ解放後使用 (user-after-free ) とクラッシュ (サービス拒否に限定される可能性が高い ) が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 71です。(CVE-2019-11756)

- 3.46より前のNetwork Security Services(NSS)で、いくつかの暗号化プリミティブの長さチェックが行われませんでした。ライブラリを呼び出すアプリケーションが入力のサニティチェックを実行しない場合、バッファオーバーフローによるクラッシュが発生する可能性があります。(CVE-2019-17006)

- HelloRetryRequest の送信後、クライアントが TLS 1.3 より低いプロトコルをネゴシエートして、TLS の状態マシンで無効な状態移行を引き起こす可能性があります。クライアントがこの状態になると、受信するアプリケーションデータレコードは無視されます。この脆弱性の影響を受けるのは、Firefox < 72です。(CVE-2019-17023)

- 座標を射影からアフィンに変換する際に、モジュラー逆数が一定時間実行されず、タイミングベースのサイドチャネル攻撃が引き起こされました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12400)

- ECDSA 署名生成中、一定時間スカラー倍を確保するために設計されたノンスに適用されたパディングが削除され、結果として可変時間実行が機密データに依存するようになりました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12401)

- RSA キーの生成中、bignum の実装のために、大幅な入力依存のフローを伴う、さまざまな Binary Extended Euclid アルゴリズムが使用されました。これにより、攻撃者が、電磁気ベースのサイドチャネル攻撃を実行して、秘密の素数の回復につながるトレースを記録することができました。
*注意: * 変更されていない Firefox ブラウザは、通常の操作では RSA キーを生成しないため影響を受けませんが、その上に構築された製品は影響を受ける可能性があります。この脆弱性の影響を受けるのは、Firefox < 78 です。(CVE-2020-12402)

- 3.55 より前のバージョンの NSS で CHACHA20-POLY1305 が実装された方法に欠陥が見つかりました。マルチパートの Chacha20 を使用するとき、領域外読み取りが発生する可能性があります。この問題は、(正しく機能していない) マルチパートの ChaCha20 を明示的に無効化し、タグ長を厳密に設定することで修正されました。この脆弱性が最大の脅威となるのは、機密性およびシステムの可用性です。(CVE-2020-12403)

- ECスカラーポイント乗算を実行する際にwNAFポイント乗算アルゴリズムが使用され、署名生成中に使用されるnonceに関する情報の一部が漏洩していました。いくつかの署名生成が電子的にトレースされた場合、秘密鍵が計算される可能性があります。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-6829)

- 2.2.7 以前の Expat の libexpat で、多数のコロンを含む XML 名を含む XML 入力により、XML パーサーが処理中に大量の RAM および CPU リソースを消費する可能性があります (サービス拒否攻撃に十分利用可能)。(CVE-2018-20843)

- 2.2.8 以前の libexpat では、細工された XML 入力により、パーサーが誘導されて早い段階で DTD 解析からドキュメント解析へ変更する可能性がありました。その後、XML_GetCurrentLineNumber (または XML_GetCurrentColumnNumber) を連続して呼び出すと、ヒープベースのバッファオーバーリードが引き起こされました。(CVE-2019-15903)

- libssh2 v1.9.0 以前のバージョンでは、packet.c の SSH_MSG_DISCONNECT ロジックに境界チェックの整数オーバーフローがあるため、攻撃者が後続のメモリ読み取りに対して任意の (領域外の) オフセットを指定する可能性があります。細工された SSH サーバーは、ユーザーがサーバーに接続するときに、機密情報を漏洩したり、クライアントシステムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2019-17498)

- E2fsprogs 1.45.3 のクォータファイル機能に、悪用可能なコード実行の脆弱性が存在します。特別に細工された ext4 パーティションは、ヒープ上で領域外書き込みを引き起こし、コード実行が発生する可能性があります。攻撃者がパーティションを破損させて、この脆弱性を引き起こす可能性があります。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 のディレクトリ再ハッシュ機能に、コード実行の脆弱性が存在します。
特別に細工された ext4 ディレクトリは、ヒープ上で領域外書き込みを引き起こし、コード実行が発生する可能性があります。攻撃者がパーティションを破損させて、この脆弱性を引き起こす可能性があります。(CVE-2019-5188)

- バグ64830の調査中に、Apache Tomcat 10.0.0-M1から10.0.0-M9、9.0.0-M1から9.0.39および8.5.0から8.5.59が、後続のストリームに関連するリクエストに対するHTTP/2接続で受信した以前のストリームのHTTPリクエストヘッダー値を再利用する可能性があることが発見されました。これにより、エラーおよび HTTP/2 接続の切断が発生する可能性が高いですが、リクエスト間で情報が漏洩する可能性があります。(CVE-2020-17527)

- 243 以前の systemd の login/logind-button.c にある button_open で問題が発見されました。udevadmトリガーコマンドを実行すると、メモリリークが発生する可能性があります。(CVE-2019-20386)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- X.509 GeneralName 型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の 1 つが EDIPartyName として知られています。OpenSSL は GENERAL_NAME_cmp 関数を提供しており、GENERAL_NAME の異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方の GENERAL_NAME が EDIPARTYNAME を含んでいるときに正しく動作しません。NULL ポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL 自体は、次の 2 つの目的で GENERAL_NAME_cmp 関数を使用します。1) 使用可能な CRL と X509 証明書に埋め込まれた CRL 配布ポイント間の CRL 配布ポイント名の比較。2) タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API 関数 TS_RESP_verify_response および TS_RESP_verify_token を介して公開) 攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。たとえば、攻撃者がクライアントやサーバーをtrickして、悪意のある CRL に対して悪意のある証明書をチェックさせると、これが発生する可能性があります。注意: 一部のアプリケーションは、証明書に埋め込まれた URL に基づいて CRL を自動的にダウンロードします。このチェックは、証明書と CRL の署名が検証される前に行われます。
OpenSSL の s_server、s_client、および検証ツールは、CRL の自動ダウンロードを実装する -crl_download オプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンの OpenSSL が EDIPARTYNAME の正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSL のパーサーが受け入れる無効な形式の EDIPARTYNAME が構築され、この攻撃が発生する可能性があります。OpenSSL のすべてのバージョン 1.1.1 および 1.0.2 は、この問題の影響を受けます。
他の OpenSSL リリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1i で修正されました (1.1.1-1.1.1h が影響を受けます)。OpenSSL 1.0.2x で修正されました (1.0.2~1.0.2w が影響を受けます)。(CVE-2020-1971)

5.3.10より前の5.xまでのLinuxカーネル4.3のflow_dissector機能に、デバイス追跡の脆弱性があります(別名CID-55667441c84f)。これが発生するのは、UDP IPv6パケットの自動フローラベルが32ビットのhashrnd値を秘密として使用し、(siphashの代わりに)jhashが使用されるためです。hashrndの値は起動時から同じであり、攻撃者によって推測される可能性があります。これは、net/core/flow_dissector.cおよび関連コードに影響を与えます。(CVE-2019-18282)

-IPsec暗号化アルゴリズムのモジュールであるauthencのcrypto/authenc.cのcrypto_authenc_extractkeysにある5.0以前のRHカーネルのバージョンで、バッファオーバーリードの欠陥が見つかりました。ペイロードが4バイトより長く、4バイトのアライメント境界のガイドラインに従っていない場合、バッファオーバーリードの脅威が発生し、システムクラッシュを引き起こします。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2020-10769)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.9-rc4以前のLinuxカーネルで欠陥が見つかりました。XFSのファイルシステムのメタデータ検証ソフトの失敗により、ユーザーが作成可能な拡張属性を備えたinodeが破損したものとしてフラグ付けされる可能性があります。これにより、再マウントされるまで、ファイルシステムがシャットダウンされるか、アクセス不可能としてレンダリングされ、サービス拒否が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14385)

-5.7.8より前のLinuxカーネルでは、ファイルシステムにACLサポートがない場合に、fs/nfsd/vfs.c(NFSサーバー内)が新しいファイルシステムオブジェクトに不適切な権限を設定する可能性があります(別名CID-22cf8419f131)。これは、現在のumaskが考慮されないために発生します。(CVE-2020-24394)

- 5.8.3より以前のLinuxカーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます(別名CID-b4487b935452)。(CVE-2020-25212)

- 5.9-rc7以前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

- 2.9.10 以前の libxml2 の parser.c の xmlParseBalancedChunkMemoryRecover に、newDoc-> oldNs に関連するメモリリークがあります。(CVE-2019-19956)

- libxml2 2.9.10のxmlschemas.cのxmlSchemaPreRungaxmlSchemaValidateStreamのメモリリークを引き起こす可能性があります。
(CVE-2019-20388)

- libxml2 2.9.10 の parser.c の xmlStringLenDecodeEntities に、特定のファイル終端の状況で無限ループが発生します。(CVE-2020-7595)

- GNOME GLib 2.15.0 ~ 2.61.1 の gio/gfile.c の file_copy_fallback は、コピー操作の進行中にファイルのアクセス許可を適切に制限しません。代わりに、デフォルトのアクセス許可が使用されます。(CVE-2019-12450)

- 1.5.22以前のバージョンのibusで、DBusサーバーの設定の誤りにより、権限のないユーザーがメソッドの呼び出しを監視して、別のユーザーのibusバスに送信する可能性のある欠陥が発見されました。ローカルの攻撃者が、この欠陥を利用して、グラフィカルインターフェイスを使用している被害者ユーザーのすべてのキーストロークを傍受したり、入力メソッドエンジンを変更したり、被害者ユーザーの他の入力関連の構成を変更したりする可能性があります。(CVE-2019-14822)

- cloud-init 0.6.2以降のデフォルトのcloud-init構成には、ssh_deletekeysが含まれていました:0、cloud-initによるsshホストキーの削除を無効化。一部の環境では、これにより、Golden Masterまたはテンプレートシステムを複製し、sshホストキーを共有することで、インスタンスが作成され、互いになりすましたり、中間者攻撃を実行したりする可能性があります。(CVE-2018-10896)

- 19.4までのcloud-initは、ランダムなパスワードをMersenne Twisterに依存しており、cloudinit/util.pyのrand_strはrandom.choice関数を呼び出すため、攻撃者がパスワードを予測しやすくなります。
(CVE-2020-8631)

19.4までのcloud-initは、cloudinit/config/cc_set_passwords.pyのrand_user_passwordに小さいデフォルトのpwlen値があるため、攻撃者がパスワードを推測しやすくなります。(CVE-2020-8632)

- 2.2.2 以前の CUPS の scheduler/client.c にある valid_host() における localhost.localdomain ホワイトリストエントリにより、リモートの攻撃者が DNS 再バインドに関連して CUPS デーモンに POST リクエストを送信することで、任意の IPP コマンドを実行する可能性があります。localhost.localdomain名は、DNSサーバーを介して解決されることがよくあります (OSもWebブラウザも、localhost.localdomainが127.0.0.1であることを保証する責任はありません)。
(CVE-2017-18190)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Mojave 10.14.6、Security Update 2019-004 High Sierra、Security Update 2019-004 Sierraで修正されています。権限のあるネットワークポジションにいる攻撃者が、任意のコードを実行できる可能性があります。(CVE-2019-8675、CVE-2019-8696)

- x86-64 アーキテクチャで、2.31 より前の GNU C ライブラリ (別名 glibc) が、セキュリティ移行後、プログラムの実行中に LD_PREFER_MAP_32BIT_EXEC 環境変数を無視しません。これにより、ローカルの攻撃者が、ロードされたライブラリの潜在的なマッピングアドレスを制限し、setuid プログラムの ASLR をバイパスすることが可能です。(CVE-2019-19126)

- 2.4.50 以前の OpenLDAP の slapd に filter.c では、ネストされたブール式を使用した LDAP 検索フィルタがサービス拒否 (デーモンクラッシュ) を引き起こす可能性があります。(CVE-2020-12243)

- cURL 7.19.4 〜 7.65.3 の TFTP プロトコルハンドラーのヒープバッファオーバーフロー。(CVE-2019-5482)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-14779)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: JNDI )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア3.7 (機密性に影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-14781)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア3.7 (整合性への影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2020-14782、CVE-2020-14797)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: ホットスポット )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア4.2 (機密性と整合性への影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)。(CVE-2020-14792)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど ) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.1ベーススコア3.1 (機密性に影響 ) CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2020-14796)

- Oracle Java SEのJava SE製品の脆弱性 (コンポーネント: ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE:11.0.8および15。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE がアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど ) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.1ベーススコア5.3 (機密性に影響 ) CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2020-14803)

- 86.0.4240.111 より前の Google Chrome の Freetype でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-15999)

- Ubuntu 14.04 の Canonical Upstart の DBusServer で使用されている 1.10.28 以前、1.12.16 以前の 1.12.x、および 1.13.12 以前の 1.13.x (および一部のあまり一般的ではない dbus-daemon の使用 ) の dbus は、libdbus ライブラリの DBUS_COOKIE_SHA1 のリファレンス実装でシンボリックリンクが誤って処理されるため、cookie のスプーフィングを引き起こす可能性があります。(これは、DBUS_COOKIE_SHA1 認証メカニズムにのみ影響します ) 自身のホームディレクトリへの書き込みアクセス権を持つ悪意のあるクライアントは、~/.dbus-keyrings シンボリックリンクを操作して、異なる uid を持つ DBusServer に意図しない場所で読み取りおよび書き込みを行わせる可能性があります。最悪の場合は、これにより、DBusServer が悪意のあるクライアントに知られている cookie を再利用し、その cookie を後続のクライアント接続が攻撃者の選択した UID から行われた証拠として処理し、認証バイパスを引き起こす可能性があります。(CVE-2019-12749)

- Apache httpd 2.4.0〜2.4.29では、<FilesMatch>で指定された式が、「$」をファイル名の末尾でのみ照合するのではなく、悪意のあるファイル名の改行文字で照合する可能性があります。これは、一部のファイルのアップロードがファイル名の末尾部分を照合することによってのみ、外部からブロックされている環境で悪用される可能性があります。(CVE-2017-15715)

- Apache httpd 2.4.0 ~ 2.4.29 では、mod_session がセッションデータを CGI アプリケーションに転送するように構成されている場合 (デフォルトではなく SessionEnv をオンにして)、リモートのユーザーが「Session」ヘッダーを使用してコンテンツに影響を与える可能性があります。これは、mod_session がデータを CGI に転送するために使用する HTTP_SESSION 変数名に由来します。これは、CGI 仕様に従い、Apache HTTP Server が HTTP ヘッダーフィールドを渡すために、プレフィックス HTTP_ も使用するためです。(CVE-2018-1283)

- 特別に細工された HTTP リクエストヘッダーによって、共有メモリ内にキャッシュするデータの準備中の境界外読み取りにより、バージョン 2.4.30 より前の Apache HTTP Server をクラッシュさせる可能性があります。これは、mod_cache_socacheのユーザーに対してサービス拒否攻撃として使われる可能性があります。mod_cache_socacheは広くは使用されておらず、mod_cache_diskはこの脆弱性の影響を受けないため、この脆弱性のリスクは低いと考えられます。
(CVE-2018-1303)

- Apache HTTP サーバー 2.4.0 〜 2.4.39 において、自己参照を意図した mod_rewrite で構成されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエスト URL 内の予期しない URL へとリダイレクトされる可能性があります。(CVE-2019-10098)

- Apache HTTP サーバー 2.4.0 〜 2.4.41 において、自己参照を意図した mod_rewrite で構成されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエスト URL 内の予期しない URL へとリダイレクトされる可能性があります。(CVE-2020-1927)

- Apache HTTP サーバー 2.4.0 ~ 2.4.41 において、mod_proxy_ftp が、悪意のある FTP サーバーにプロキシする際に、初期化されていないメモリを使用する可能性があります。(CVE-2020-1934)

- 1.6.32 以前の libpng は、ユーザー制限に対してチャンクの長さを適切にチェックしません。(CVE-2017-12652)

- 2.7.16 まで、3.6.9 ~ 3.x、および 3.7.x ~ 3.7.4 の Python のドキュメント XML-RPC サーバーに、server_title フィールドを使用した XSS の問題があります。これは、Python 2.x では Lib/DocXMLRPCServer.py、Python 3.x では Lib/xmlrpc/server.py で発生します。set_server_title が信頼できない入力で呼び出されると、このサーバーの http URL にアクセスするクライアントに任意の JavaScript が配信される可能性があります。(CVE-2019-16935)

- Python の 2.7 ~ 2.7.17、3.5 ~ 3.5.9、3.6 ~ 3.6.10、3.7 ~ 3.7.6、および 3.8 ~ 3.8.1 では、HTTP サーバーがクライアントに対して正規表現サービス拒否 (ReDoS) 攻撃を実施する可能性があります。これは、urllib.request.AbstractBasicAuthHandler の致命的なバックトラッキングが原因です。(CVE-2020-8492)

- 1.1.33までのlibxsltは、xsltCheckReadとxsltCheckWriteの呼び出し元が-1エラーコードを受信した場合でもアクセスを許可するため、保護メカニズムのバイパスを引き起こす可能性があります。xsltCheckReadは、実際には無効ではなく、その後ロードされる細工されたURLに対して-1を返す可能性があります。(CVE-2019-11068)

- libxslt 1.1.33のtransform.cのxsltCopyTextで、ポインター変数が特定の状況下でリセットされません。関連するメモリ領域が特定の方法で解放および再利用された場合、境界チェックが失敗し、バッファ外のメモリに書き込みが行われたり、初期化されていないデータが漏洩したりする可能性があります。(CVE-2019-18197)

- 2.13 以前のすべてのバージョンの cpio では、TAR アーカイブを生成する際に入力ファイルを適切に検証しません。
攻撃者が書き込みできるパスから TAR アーカイブを作成するために cpio が使用されると、その結果作成されるアーカイブには、攻撃者が持っていない権限のあるファイル、またはアクセス権を持たないパスのファイルが含まれる可能性があります。権限の高いユーザーから慎重に確認せずにこれらのアーカイブを抽出すると、システムが危険にさらされる可能性があります。(CVE-2019-14866)

- libmspack 0.9.1alphaは、以下の影響を受けます。バッファオーバーフロー。影響は次のとおりです。情報漏洩。コンポーネントは、gold/fileread.cc: libmspack(file libmspack/mspack/chmd.c)の関数chmd_read_headers()。攻撃ベクトルは次のとおりです。無効のe_shoffヘッダーフィールドのあるELFファイルを開く必要があります。( ) 注意:被害者は特別に細工されたchmファイルを開かなければなりません。修正済みバージョンは、2f084136cfe0d05e5bf5703f3e83c6d955234b4d コミットの後です。(CVE-2019-1010305)

-4.14.15より前のLinuxカーネルのdrivers/i2c/i2c-core-smbus.cに問題が発見されました。関数i2c_smbus_xfer_emulatedに領域外書き込みがあります。(CVE-2017-18551)

- 4.20より前の Linux カーネルで問題が発見されました。drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()およびsmp_task_done()の競合状態によりメモリ解放後使用(Use After Free)が発生します。(CVE-2018-20836)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- 5.2.3より前の Linux カーネルで問題が発見されました。drivers/media/usb/zr364xx/zr364xx.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15217)

-5.1.13より前のLinuxカーネルにおいて、SASエクスパンダーの検出が失敗したときに、drivers/scsi/libsas/sas_expander.cでメモリリークが発生します。これにより、バグやサービス拒否が発生します。(CVE-2019-15807)

- 5.0.5より前の Linux カーネルで問題が発見されました。drivers/bluetooth/hci_ldisc.cのhci_uart_set_proto()でhci_uart_register_dev()が失敗する際に、メモリ解放後使用(Use After Free)の問題があります。(CVE-2019-15917)

-Linuxカーネル5.2.14のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16231)

-Linuxカーネル5.2.14のdrivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスにつながります。(CVE-2019-16233)。

-5.0より前のLinuxカーネルでは、net/ipv6/sit.c内のregister_netdev()にメモリリークが存在します。これは、register_netdev()でsitn->fb_tunnel_devの登録に失敗した場合に発生し、サービス拒否を引き起こす可能性があります(別名CID-07f12b26e21a)。(CVE-2019-16994)

-5.3.2までのLinuxカーネルのAF_IEEE802154ネットワークモジュールのnet/ieee802154/socket.cのieee802154_createは、CAP_NET_RAWを強制しません。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-e69dbd4619e7)。(CVE-2019-17053)

-5.3.2までのLinuxカーネルのAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)。(CVE-2019-17055)

- 5.3.9 以前の Linux カーネルの drivers/crypto/ccp/ccp-ops.c 内の ccp_run_sha_cmd() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-128c66429247)。
(CVE-2019-18808)

- ** 係争中 ** 5.3.11 までの Linux カーネル内の drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() 関数のメモリリークにより、攻撃者が、ida_simple_get() の失敗 (別名 CID-4aa7afb0ee20) をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。注: 攻撃者がプローブ時にこの失敗を現実的に制御できないため、サードパーティはこれの妥当性に異議を申し立てます。(CVE-2019-19046)

- ** 異論あり ** 5.3.11 までの Linux カーネルの net/wireless/nl80211.c の nl80211_get_ftm_responder_stats() 関数のメモリリークにより、攻撃者が nl80211hdr_put() の失敗をトリガーしてサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-1399c59fa929)。注: 割り当てが成功しているコードパスで発生するため、サードパーティはこれの妥当性に異議を申し立てます。(CVE-2019-19055)

-5.3.11までのLinuxカーネルのdrivers/net/wireless/intel/iwlwifi/fw/dbg.cのalloc_sgtable()関数のメモリリークにより、攻撃者がalloc_page()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-b4b814fec1a5)。(CVE-2019-19058)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c の iwl_pcie_ctxt_info_gen3_init() 関数に複数のメモリリークがあるため、iwl_pcie_init_fw_sec() または dma_alloc_coherent() の失敗をトリガーすることで、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-0f4f199443fa)。(CVE-2019-19059)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2019-19062)

-5.3.11より前のLinuxカーネルのdrivers/net/wireless/realtek/rtlwifi/usb.cのrtl_usb_probe()関数の2つのメモリリークにより、攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-3f9361695113)。(CVE-2019-19063)

-バージョン3.13から5.4までのLinuxカーネルにおいて、LinuxカーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

-Linuxカーネル5.0.21において、細工されたext4ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用(Use After Free)が発生する可能性があります。これは、fs/ext4/super.cのdump_orphan_listに関連しています。(CVE-2019-19447)

-5.3.7より前のLinuxカーネルにおいて、drivers/usb/misc/adutux.cドライバーの悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)のバグがあります(別名CID-44efc269db79)。(CVE-2019-19523)

-5.3.12より前のLinuxカーネルのdrivers/input/ff-memless.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります(別名CID-fa3a5a1880c9)。(CVE-2019-19524)

-以前5.2.10のLinuxカーネルにおいて、drivers/usb/class/cdc-acm.cドライバーの悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)のバグがあります(別名CID-c52873e5a1ef)。(CVE-2019-19530)

-5.3.11より前のLinuxカーネルのdrivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがあります(別名CID-f7a1337f0d29)。(CVE-2019-19534)

-5.2.10より前のLinuxカーネルにおいて、USBキャラクターデバイスドライバーレイヤーに、悪意のあるUSBデバイスによって引き起こされる可能性のある競合状態のバグがあります(別名CID-303911cfc5b9)。これは、drivers/usb/core/file.cに影響します。(CVE-2019-19537)

- __ext4_expand_extra_isizeとext4_xattr_set_entry内のメモリ解放後使用エラーで実証されているように、5.4.2より前のLinuxカーネルがext4_expand_extra_isizeの処理を誤っています。これは、fs/ext4/inode.c、およびfs/ext4/super.cに関連します。(別名CID-4ea99936a163)(CVE-2019-19767)

- 5.3.11 以前の Linux カーネルで、sound/core/timer.c に、誤ったコードリファクタリングによって引き起こされるメモリ解放後使用 (Use After Free) があります (別名CID-e7af6307a8a5)。これは、snd_timer_open および snd_timer_close_locked に関連しています。timeri 変数は元々、新しく作成されたタイマーインスタンス用でしたが、リファクタリング後に別の目的で使用されていました。(CVE-2019-19807)

-以前5.0.6のLinuxカーネルでは、put_linksに関連する、fs/proc/proc_sysctl.cのdrop_sysctl_table()に、NULLポインターデリファレンスがあります(別名CID-23da9588037e)。(CVE-2019-20054)

-5.1.6より前のLinuxカーネルのdrivers/net/wireless/marvell/mwifiex/cfg80211.cのmwifiex_tm_cmdに、割り当てられたhostcmdメモリを解放しないエラー処理ケースがあります。(別名CID-003b686ace82)これは、メモリリークやサービス拒否を引き起こす可能性があります。(CVE-2019-20095)

-5.4.12より前のLinuxカーネルでは、drivers/input/input.cに、細工されたキーコードテーブルを介した、領域外書き込みがあります。これは、input_set_keycode(別名CID-cb222aed03d7)で実証されています。(CVE-2019-20636)

- i2c ドライバーの Android カーネルで、メモリ破損による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9454)

-Androidカーネルで、ビデオドライバーに、競合状態が原因のメモリ解放後使用があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9458)

- 5.5より前のカーネルバージョンには、リソース割り当て解除中のptp_clockとcdevのリリースの間の競合状態により、メモリ解放後使用(Use-After-Free)があります。(高い権限を持つ)プロセスがptpデバイスファイル(/dev/ptpXなど)を割り当て、自発的にスリープ状態に入るとき。この間に、下層デバイスが削除されると、プロセスが起動してすべての添付ファイルを終了および消去するため、悪用可能な状態が引き起こされる可能性があります。
inodeが指し示す無効な(すでに解放されている)cdev構造により、システムがクラッシュします。(CVE-2020-10690)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

- Linux カーネルに欠陥が見つかりました。Direct IO 書き込み中のインデックスバッファオーバーフローにより、NFS クライアントがクラッシュします。場合によっては、kmalloc による 1 回のメモリ割り当ての後にインデックスが到達しないと、カーネルパニックが発生します。この脆弱性が最大の脅威となるのは、データの機密性およびシステムの可用性に対してです。(CVE-2020-10742)

-バージョン5.7より前のLinuxカーネルのSELinux LSMフック実装で欠陥が見つかりました。この欠陥では、skbに単一のnetlinkメッセージのみが含まれていると誤って想定されます。フックは、skb内の最初のnetlinkメッセージしか検証せず、付与された権限を使用してskb内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

-5.5.8より前のLinuxカーネルにおいて、drivers/vhost/net.c内のget_raw_socketでは、sk_familyフィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります。
(CVE-2020-10942)

- ** 異論あり ** 5.6.2 までの Linux カーネルに問題が見つかりました。mm/mempolicy.c の mpol_parse_str に、スタックベースの領域外書き込みがあります。これは、マウントオプションの解析 (別名 CID-aa9f7d5172fa) 中に空のノードリストが不適切に処理されるためです。注: セキュリティコミュニティの誰かが、これが脆弱性であることに同意していません。これは、この問題がマウントオプションの解析のバグであり、権限のあるユーザーのみが指定できるため、バグを発生させても、まだ保持されていない権限が付与されないためです。(CVE-2020-11565)

- 5.6.11以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 信号アクセス制御の問題が、5.6.5 より前の Linux カーネルで発見されました (別名 CID-7395ea4e65c2)。
include/linux/sched.h内のexec_idは、32ビットしかないため、整数オーバーフローがdo_notify_parent保護メカニズムと干渉する可能性があります。子プロセスは、任意の信号を異なるセキュリティドメイン内の親プロセスに送信できます。悪用制限には、整数オーバーフローが発生するまでの経過時間が含まれ、親プロセスへの信号が操作上の重大な脅威となるシナリオが欠如しています。(CVE-2020-12826)

-LinuxカーネルのVoice Over IP H.323接続追跡機能がipv6ポート1720の接続を処理する方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、認証されていないリモートユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14305)

-IPv6経由のVXLANトンネルやGENEVEトンネルなど、IPsec内の一部のネットワーキングプロトコルのLinuxカーネルの実装で欠陥が見つかりました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-1749)

-ネスト化された仮想化が有効な場合にKVMハイパーバイザーがL2ゲストの命令エミュレーションを処理する方法に欠陥が見つかりました。一部の状況下で、L2ゲストがL0ゲストをだまして、L2ゲストからはアクセスできないはずの機密L1リソースにアクセスさせる可能性があります。(CVE-2020-2732)

-5.5.2までのLinuxカーネルで、drivers/tty/vt/vt.cのvc_do_resize関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8647)

-5.5.2までのLinuxカーネルのdrivers/video/console/vgacon.c内のvgacon_invert_region関数にメモリ解放後使用の脆弱性があります。(CVE-2020-8649)

-Linuxカーネル3.16~5.5.6で問題が発見されました。drivers/block/floppy.c内のset_fdcにより、FDCインデックスが割り当てられる前にそのエラーがチェックされないため、wait_til_readyの領域外読み取りにつながります(別名CID-2e90ca68b0d2)。(CVE-2020-9383)

- 5.0.6より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.c の rx_queue_add_kobject() および netdev_queue_add_kobject() では、参照カウントが誤って処理されます (別名 CID-a3e23f719f5c)。
(CVE-2019-20811)

- VGA コンソールでの反転ビデオコードの Linux カーネル実装に欠陥が見つかりました。ローカルの攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZE を呼び出すと、領域外書き込みが発生します。この欠陥により、VGAコンソールにアクセスできるローカルユーザーがシステムをクラッシュさせ、システム上で権限を昇格する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14331)

- 3.8.3 以前の Python の Lib/tarfile.py では _proc_pax がヘッダー検証を欠いているため、攻撃者は、tarfile.open によって開かれた無限ループにつながる TAR アーカイブを作ることができます。(CVE-2019-20907)

- 7.20.0 ~ 7.70.0 の curl は、ファイルおよびその他のリソースの名前の不適切な制限に対して脆弱であり、-J フラグを使用する際にローカルファイルを過度に上書きする可能性があります。(CVE-2020-8177)

- BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.9.3-S1 -> 9.11.21-S1 も影響を受けます。TSIG 署名済みリクエスト用のネットワークパス上の、または TSIG 署名済みリクエストを受信するサーバーを操作する攻撃者が、リクエストに対する切り捨てられた応答を送信して、アサーション失敗をトリガーし、サーバーが終了する可能性があります。または、オフパス攻撃者は、TSIG 署名済みリクエストがいつ送信されたかを、パケットおよびメッセージの他の特性とともに正しく推測し、切り捨てられた応答を偽装してアサーション失敗をトリガーし、サーバーを終了させる必要があります。
(CVE-2020-8622)

- BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.10.5-S1 -> 9.11.21-S1 も影響を受けます。攻撃者が特別に細工されたクエリパケットで脆弱なシステムに到達すると、クラッシュを引き起こす可能性があります。システムは以下の状態にあるときに脆弱になります。*
--enable-native-pkcs11で構築された BIND を実行している * RSA キーで 1 つ以上のゾーンに署名する * 潜在的な攻撃者からクエリを受信できるようにする (CVE-2020-8623)

- BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3 では、BIND 9 supported Preview Edition の9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1 にも影響します。ゾーンのコンテンツの特定のサブセットを変更する権限が付与された攻撃者が、これらの意図しない追加の権限を悪用してのその他のコンテンツを更新する可能性があります。(CVE-2020-8624)

- 3.8.3 以前の Python の Lib/ipaddress.py は、IPv4Interface クラスまたは IPv6Interface クラス内の正しいハッシュ値を計算しないため、アプリケーションが IPv4Interface オブジェクトまたは IPv6Interface オブジェクトを含む辞書の性能の影響を受ける場合に、リモート攻撃者がサービス拒否を引き起こす可能性があります。この攻撃者は、多数の辞書エントリを作成することができます。これは以下で修正されます。v3.5.10、v3.5.10rc1; v3.6.12;
v3.7.9; v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1; v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-15-5.html

プラグインの詳細

深刻度: Critical

ID: 164599

ファイル名: nutanix_NXSA-AOS-5_15_5.nasl

バージョン: 1.5

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-17006

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-5482

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2022/8/24

CISAの既知の悪用日: 2021/11/17, 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2017-12652, CVE-2017-15715, CVE-2017-18190, CVE-2017-18551, CVE-2018-1283, CVE-2018-1303, CVE-2018-10896, CVE-2018-20836, CVE-2018-20843, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2019-8675, CVE-2019-8696, CVE-2019-9454, CVE-2019-9458, CVE-2019-10098, CVE-2019-11068, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12614, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15217, CVE-2019-15807, CVE-2019-15903, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16935, CVE-2019-16994, CVE-2019-17006, CVE-2019-17023, CVE-2019-17053, CVE-2019-17055, CVE-2019-17498, CVE-2019-18197, CVE-2019-18282, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19126, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-19956, CVE-2019-20054, CVE-2019-20095, CVE-2019-20386, CVE-2019-20388, CVE-2019-20636, CVE-2019-20811, CVE-2019-20907, CVE-2019-1010305, CVE-2020-1749, CVE-2020-1927, CVE-2020-1934, CVE-2020-1971, CVE-2020-2574, CVE-2020-2732, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624, CVE-2020-8631, CVE-2020-8632, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10769, CVE-2020-10942, CVE-2020-11565, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12770, CVE-2020-12826, CVE-2020-13943, CVE-2020-14305, CVE-2020-14314, CVE-2020-14331, CVE-2020-14385, CVE-2020-14422, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15862, CVE-2020-15999, CVE-2020-17527, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643, CVE-2021-3156

CEA-ID: CEA-2021-0004, CEA-2021-0025, CEA-2020-0124