Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.20.4)

critical Nessus プラグイン ID 164601

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.20.4 より前です。したがって、NXSA-AOS-5.20.4 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Log4j 1.2 に含まれているのは、信頼できないデータの逆シリアル化に対して脆弱なSocketServerクラスであり、ログデータの信頼性の低いネットワークトラフィックをリッスンしているときに逆シリアル化ガジェットと組み合わせて、任意のコードをリモートで実行するために悪用される可能性があります。これは、最大1.2最大1.2.17までのLog4jバージョンに影響します。
(CVE-2019-17571)

- hid-multitouch.cのさまざまなメソッドでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-162844689References: Upstreamカーネル(CVE-2020-0465)

- eventpoll.cのdo_epoll_ctlおよびep_loop_check_procにおいて、論理エラーによるメモリ解放後使用(Use After Free)の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-147802478References: Upstream カーネル (CVE-2020-0466)

-PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linuxカーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

- OpenLDAP に欠陥が見つかりました。この欠陥により、悪意のあるパケットを送信できる攻撃者が、OpenLDAP の slapd サーバーで処理され、アサーションの失敗を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25709)

- 2.4.56より前のバージョンの OpenLDAP に欠陥が見つかりました。この欠陥により、OpenLDAP によって処理された悪意のあるパケットを送信する攻撃者が、csnNormalize23() でアサーションの失敗を強制する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25710)

- 5.10.6より前の Linux カーネルにおける FUSE ファイルシステムの実装で問題が発見されました (別名 CID-5d069dbe8aaf.)。fuse_do_getattr() が、不適切な状況で、make_bad_inode() を呼び出し、システムクラッシュを引き起こします。注: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています。(CVE-2020-36322)

- 5.10より以前の Linux カーネルに問題が発見されました。ucma_close が呼び出される ucma_migrate_id の状況で ctx_list 経由で ctx が到達されるため、drivers/infiniband/core/ucma.c にメモリ解放後使用 (Use After Free) があります (別名CID-f5449e74802c)。(CVE-2020-36385)

- Apache Tomcatバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerが、sessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStoreによって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a)~d)のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

- Apache Log4j SMTP アペンダーのホスト不一致を伴う証明書の不適切な検証。これにより、SMTPS 接続が中間者攻撃によって傍受され、そのアペンダーを通じて送信されたログメッセージが漏洩する可能性があります。Apache Log4j 2.12.3 および 2.13.1 で修正済み (CVE-2020-9488)

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:A-196926917References:
Upstream カーネル (CVE-2021-0920)

- パッケージファイルを読み込む際の RPM の署名チェック機能に欠陥が見つかりました。この欠陥により、攻撃者が署名ヘッダーが変更された、検証可能に見えるパッケージをインストールするように被害者を誘導できる場合、RPM データベースを破損させ、コードを実行することができます。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-20271)

- 3003.3 以前の SaltStack Salt で問題が見つかりました。ソースおよび source_hash URL を制御できるユーザーは、salt minion の root としてファイルシステムの完全なアクセス権を取得できます。(CVE-2021-21996)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。オリジンサーバーによって送信された特別に細工されたSessionHeaderが、ヒープオーバーフローを引き起こす可能性があります (CVE-2021-26691)

- 無効な形式のリクエストにより、サーバーが NULL ポインターを逆参照する可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-34798)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は 3.13 から始まるすべての Linux カーネルバージョンに影響を与えます。(CVE-2021-3564)

- LinuxカーネルHCIサブシステムの関数hci_sock_bound_ioctl()のメモリ解放後使用 (Use After Free) が、ユーザーがioct HCIUNBLOCKADDRを呼び出す方法、またはhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()の呼び出しの1つとともにhci_unregister_dev()呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3573)

- Linux カーネルの Bluetooth サブシステムで、ユーザーの呼び出しがソケットに接続し、競合状態により同時に切断する方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3752)

- 悪意のある入力が与えられると、ap_escape_quotes() がバッファの終端を超えて書き込む可能性があります。含まれているモジュールはこれらの関数に信頼できないデータを渡しませんが、サードパーティ/外部モジュールは渡す可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-39275)

- polkit の pkexec ユーティリティにローカル権限昇格の脆弱性が見つかりました。pkexec アプリケーションは、権限のないユーザーが、事前定義されたポリシーに従って、権限のあるユーザーとしてコマンドを実行できるように設計された setuid ツールです。pkexec の現在のバージョンは、呼び出しパラメーターカウントを適切に処理せず、環境変数をコマンドとして実行する試みを終了します。攻撃者は、pkexec が任意のコードを実行するように環境変数を細工することで、これを利用できます。攻撃が正常に実行されると、対象のマシンで権限のないユーザーに管理者権限が与えられ、ローカルの権限昇格が引き起こされる可能性があります。(CVE-2021-4034)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- 8.8 より前の OpenSSH 6.2 から 8.x までの sshd では、特定の非デフォルト構成が使用された場合、補助グループが期待通りに初期化されないため、権限昇格が可能になります。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパープログラムは、構成が別のユーザーとしてコマンドを実行するように指定している場合、sshd プロセスのグループメンバーシップに関連付けられた権限で実行される可能性があります。
(CVE-2021-41617)

- Linux カーネルの FireDTV メディアカードドライバーに、ユーザーが CA_SEND_MSG ioctl を呼び出すヒープベースのバッファオーバーフローの欠陥が見つかりました。この欠陥により、ホストのマシンのローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-42739)

- 3.73または 3.68.1ESR より前の NSS (Network Security Services) バージョンは、DER エンコードの DSA または RSA-PSS 署名を処理する際に、ヒープオーバーフローに対して脆弱です。CMS、S/MIME、PKCS \#7、または PKCS \#12 でエンコードされた署名を処理するために NSS を使用するアプリケーションは影響を受ける可能性があります。証明書の検証やその他の TLS、X.509、OCSP、CRL 機能に NSS を使用するアプリケーションは、NSS の構成方法によっては、影響を受ける可能性があります。*注意 : この脆弱性は Mozilla Firefox に影響を与えません。*ただし、署名検証に NSS を使用する電子メールクライアントおよび PDF ビューアー (Thunderbird、LibreOffice、Evolution、Evinceなど) が影響を受けると考えられています。この脆弱性は、NSS < 3.73 および NSS < 3.68.1 に影響します。
(CVE-2021-43527)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r: parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームは脆弱性の悪用を認識していませんが、悪用することは可能です。この問題はApache HTTP Server 2.4.51以前に影響します。(CVE-2021-44790)

- Apache Log4j 2.15.0で CVE-2021-44228に対処した修正が、特定の非デフォルト構成で不完全であることが判明しました。これにより、ログ構成が Context Lookup (例、$${ctx: loginId}) か Thread Context Map パターン (%X、%mdc、または %MDC) を伴うデフォルト以外のパターンレイアウトを使用する場合、Thread Context Map (MDC) 入力データを制御できる攻撃者は、JNDI Lookup パターンを使用して悪意のある入力データを作成し、一部の環境では情報漏えいやリモートコード実行を引き起こす可能性があり、すべての環境でローカルコード実行を引き起こす可能性があります。Log4j 2.16.0(Java 8) および 2.12.2(Java 7) は、メッセージ検索パターンのサポートを削除し、デフォルトで JNDI 機能を無効にすることで、この問題を修正しています。
(CVE-2021-45046)

- 2.16.0 までの Apache Log4j2 バージョン 2.0-alpha1 (2.12.3 と 2.3.1 を除く) では、自己参照検索からの制御されていない再帰に対して保護がなされていませんでした。これにより、細工された文字列が解釈される際に、スレッドコンテキストマップデータをコントロールできる攻撃者がサービス拒否を引き起こす可能性があります。この問題は、Log4j 2.17.0、2.12.3、および 2.3.1 で修正されました。(CVE-2021-45105)

- 0.17.4より前の AIDE では、ヒープベースのバッファオーバーフローにより、ローカルユーザーが細工されたファイルメタデータ (XFS拡張属性や tmpfs ACL など) を介して root 権限を取得する可能性があります。(CVE-2021-45417)

- 2.4.3 より前の Expat (別名: libexpat) では、xmlparse.c の storeAtts 関数で 29 (またはそれ以上) の左シフトを行うと、realloc の挙動がおかしくなります (例 : 割り当てバイト数が少なすぎたり、メモリを解放したりするだけになってしまう)。
(CVE-2021-45960)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の doProlog で、m_groupSize に整数オーバーフローが存在します。(CVE-2021-46143)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1 および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1 が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化 )。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1 ベーススコア 3.7 (整合性への影響 ) CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2022-21248)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ImageIO)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21277、CVE-2022-21366)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321、8u311、11.0.13、17.01;
Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータのサブセットに、権限なしで読み取りアクセスが行われる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1 ベーススコア 5.3 (機密性に影響) CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2022-21282、CVE-2022-21296)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: Libraries)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21283)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。
注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1 ベーススコア 5.3 (整合性への影響 ) CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2022-21291、CVE-2022-21305)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: Libraries)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21293、CVE-2022-21294、CVE-2022-21340)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321、8u311、11.0.13、17.01;
Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21299)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化 )。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21341)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: 2D)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321, 8u311; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21349)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ImageIO)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition:20.3.4および21.3.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21360、CVE-2022-21365)

- Apache HTTP Server 2.4.52以前では、リクエスト本文の破棄でエラーが発生すると、インバウンド接続のクローズに失敗し、サーバーが HTTP リクエストスマグリングにさらされます (CVE-2022-22720)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の addBinding に整数オーバーフローがあります。(CVE-2022-22822)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の build_model に整数オーバーフローがあります。(CVE-2022-22823)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の defineAttribute に整数オーバーフローがあります。
(CVE-2022-22824)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の lookup に整数オーバーフローがあります。(CVE-2022-22825)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の nextScaffoldPart に整数オーバーフローがあります。
(CVE-2022-22826)

- 2.4.3以前の Expat (別名: libexpat) の xmlparse.c の storeAtts に整数オーバーフローがあります。(CVE-2022-22827)

- バグ CVE-2020-9484の修正により、Apache Tomcat 10.1.0-M1 から 10.1.0-M8 まで、10.0.0-M5 から 10.0.14まで、9.0.35から 9.0.56および 8.5.55から 8.5.73までに対して、チェック時間、使用時間の脆弱性がもたらされ、ローカルの攻撃者が、Tomcat プロセスが使用しているユーザーの権限でアクションを実行する可能性があります。この問題は、Tomcat が FileStore を使用してセッションを持続するように構成されている場合にのみ悪用可能です。(CVE-2022-23181)

- Log4j 1.x の全バージョンの JMSSink は、攻撃者が Log4j 構成への書き込みアクセス権を持つ場合、または攻撃者がアクセスできる LDAP サービスを構成が参照する場合、信頼できないデータの逆シリアル化に対して脆弱です。攻撃者が TopicConnectionFactoryBindingName 構成を提供することで、JMSSink が JNDI リクエストを実行し、CVE-2021-4104 と同様の方法でリモートコード実行される可能性があります。注意: この問題は、デフォルトではない JMSSink を使用するように特別に構成されている場合にのみ Log4j 1.x に影響します。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2022-23302)

- 設計により、Log4j 1.2.x の JDBCAppender は SQL ステートメントを構成パラメーターとして受け入れます。ここで、挿入される値は、PatternLayout からのコンバーターです。メッセージコンバーター %m が常に含まれている可能性があります。これにより、攻撃者が、ログに記録されるアプリケーションの入力フィールドまたはヘッダーに細工された文字列を入力することで、SQL を操作して、意図しない SQL クエリを実行する可能性があります。注意: この問題は、デフォルトではない JDBCAppender を使用するように特別に構成されている場合にのみ Log4j 1.x に影響します。
バージョン 2.0-beta8 から、JDBCAppender が再導入され、パラメーター化された SQL クエリの適切なサポートと、ログに書き込まれた列のさらなるカスタマイズが行われました。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2022-23305)

- CVE-2020-9493 は、Apache Chainsaw に存在する逆シリアル化の問題を特定しました。Chainsaw V2.0 より前のバージョンでは、Chainsaw は Apache Log4j 1.2.x のコンポーネントであり、同じ問題が存在します。(CVE-2022-23307)

- 2.4.4 以前の Expat (別名 : libexpat) では、XML_CONTEXT_BYTES がゼロでない構成の XML_GetBuffer に符号付き整数オーバーフローがあります。(CVE-2022-23852)

- 2.1.28 より前の 2.1.17 から 2.1.27 の Cyrus SASL で、plugins/sql.c は SQL INSERT または UPDATE ステートメントのパスワードをエスケープしません。(CVE-2022-24407)

- 2.4.5より前の Expat (別名 libexpat) の xmltok_impl.c には、UTF-8 文字が特定のコンテキストで有効かどうかのチェックなど、エンコーディングの特定の検証がありません。(CVE-2022-25235)

- 2.4.5より前の Expat (別名 libexpat) の xmlparse.c により、攻撃者が名前空間 URI に名前空間セパレーター文字を挿入することが可能です。(CVE-2022-25236)

- 2.4.5より前の Expat (別名 libexpat) では、storeRawNames に整数オーバーフローがあります。(CVE-2022-25315)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-20-4.html

プラグインの詳細

深刻度: Critical

ID: 164601

ファイル名: nutanix_NXSA-AOS-5_20_4.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-23307

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-25315

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/31

脆弱性公開日: 2019/12/20

CISAの既知の悪用日: 2022/7/18, 2022/6/13

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Local Privilege Escalation in polkits pkexec)

参照情報

CVE: CVE-2019-17571, CVE-2020-0465, CVE-2020-0466, CVE-2020-9484, CVE-2020-9488, CVE-2020-25704, CVE-2020-25709, CVE-2020-25710, CVE-2020-36322, CVE-2020-36385, CVE-2021-0920, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-4034, CVE-2021-4155, CVE-2021-20271, CVE-2021-21996, CVE-2021-26691, CVE-2021-34798, CVE-2021-39275, CVE-2021-41617, CVE-2021-42739, CVE-2021-43527, CVE-2021-44790, CVE-2021-45046, CVE-2021-45105, CVE-2021-45417, CVE-2021-45960, CVE-2021-46143, CVE-2022-0330, CVE-2022-0778, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-22720, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-22942, CVE-2022-23181, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-25315

CEA-ID: CEA-2021-0004, CEA-2021-0025