Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.11.3)

critical Nessus プラグイン ID 164602

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.11.3 より前です。したがって、NXSA-AOS-5.11.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ESXi および Horizon DaaS アプライアンスで使用されている OpenSLP に、ヒープ上書きの問題があります。VMwareは、この問題の深刻度を、9.8の最大CVSSv3基本スコアを持つ「重要度最高」の深刻度範囲と評価しています。
(CVE-2019-5544)

- 空または不正な形式の p256-ECDH 公開鍵は、値がメモリにコピーされて使用される前に不適切にサニタイズされるため、セグメンテーション違反を誘発する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8です。(CVE-2019-11729)

- ブロック暗号によって暗号化するとき、そのブロックサイズよりも小さいデータでNSC_EncryptUpdateに対する呼び出しが行われた場合、小さな領域外書き込みが引き起こされる可能性があります。これにより、ヒープ破損と悪用可能なクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 68.3、Firefox ESR < 68.3、Firefox < 71 です。(CVE-2019-11745)

- 1.8.28 より前の Sudo において、Runas ALL sudoer アカウントにアクセスできる攻撃者が、細工されたユーザー ID で sudo を呼び出すことにより、特定のポリシーのブラックリストおよびセッション PAM モジュールを回避して、誤ったロギングを引き起こす可能性があります。これにより、たとえば、sudo -u \#$((0xffffffff)) コマンドにおいて !root configuration、および USER= logging をバイパスする可能性があります。(CVE-2019-14287)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u241、8u231、11.0.5および13.0.1; Java SE Embedded:
8u231。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2020-2583)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: セキュリティ)。サポートされているバージョンで影響を受けるのは、Java SE:7u241、8u231、11.0.5および13.0.1; Java SE Embedded: 8u231。
悪用が難しい脆弱性ですが、認証されていない攻撃者が Kerberos を介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2020-2590)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u241、8u231、11.0.5および13.0.1; Java SE Embedded:
8u231。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2020-2593)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: セキュリティ)。サポートされているバージョンで影響を受けるのは、Java SE:7u241、8u231、11.0.5および13.0.1; Java SE Embedded: 8u231。
悪用が難しい脆弱性ですが、認証されていない攻撃者が Kerberos を介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によって他の製品にも大きな影響が出る可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embedded がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。
注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2020-2601)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u241、8u231、11.0.5および13.0.1; Java SE Embedded:
8u231。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2020-2604)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u241、8u231、11.0.5および 13.0.1です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレットを、たとえば Web サービスを介して使用せずに、指定されたコンポーネントの API にデータを提供することでのみ悪用される可能性があります。(CVE-2020-2654)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u241および8u231; Java SE Embedded: 8u231。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2020-2659)

- 4.18.7より前の Linux カーネルで問題が発見されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用(Use After Free)があります。(CVE-2018-20856)

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiex カーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

-5.1バージョン以前の Bluetooth BR/EDR 仕様では、十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止しません。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました。(CVE-2019-9506)

- 3.x のすべてのバージョン、および 4.x~4.20 のすべてのバージョンの Linux カーネルの NFS 実装に、欠陥が見つかりました。エクスポートされたNFSファイルシステムをマウントできる攻撃者が、無効なNFSシーケンスを使用することによりNULLポインターデリファレンスを発生させることが可能でした。これにより、マシンがパニック状態になり、NFSサーバーへのアクセスが拒否される可能性があります。NFS サーバーへの未処理のディスク書き込みが失われます。(CVE-2018-16871)

- Linuxカーネルの NFS41 + サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされた NFS41 + 共有では、bc_svc_process() に間違ったバックチャネル ID を使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

-バージョン5.0より前のIntel(R) i915 Graphics for Linuxのカーネルモードドライバーにおける入力検証が不十分なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。
(CVE-2019-11085)

- 5.0.4より前のLinuxカーネルで問題が発見されました。ipmi_siモジュールの削除後に/proc/ioportsへの読み取りアクセスを試みると、メモリ解放後使用 (Use-After-Free) が発生します。この問題は、drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c、およびdrivers/char/ipmi/ipmi_si_port_io.cに関連しています。(CVE-2019-11811)

-5.0.10より前のLinuxカーネルのコアダンプ実装は、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています。(CVE-2019-11599)

- Linux カーネルの Marvell wifi チップドライバーにおいて、5.3 を除き、それまでのすべてのバージョンのカーネルに、ヒープベースのバッファオーバーフローがあります。そのため、ローカルユーザーがサービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14816)

- Marvell WiFi チップドライバーの Linux カーネルの全バージョン 3.x.x および 4.18.0 より前の 4.x.x で、ヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14895)

- 以前 5.0.10 の Linux カーネルに影響を与える CVE-2019-11599 の修正は完全ではありませんでした。ローカルのユーザーがこの欠陥を利用し、mmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。
(CVE-2019-14898)

- 3.x.x および 4.18.0 より前の 4.x.x のすべてのバージョンの Linux カーネル内の Marvell WiFi チップドライバーでヒープオーバーフローの欠陥が見つかりました。この脆弱性により、リモート攻撃者がシステムクラッシュを引き起こし、サービス拒否や任意のコードの実行につながる可能性があります。この脆弱性に伴う最大の脅威は、システムの可用性に伴います。コードの実行が発生すると、コードは root のアクセス許可で実行します。これは、システム上のファイルの機密性と整合性の両方に影響を与えます。(CVE-2019-14901)

- 5.3.2 までの Linux カーネルにおいて、net/wireless/wext-sme.c 内の cfg80211_mgd_wext_giwessid は、長い SSID IE を拒否しないため、バッファオーバーフローにつながります。(CVE-2019-17133)

- 特定の中央処理装置 (CPU) が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windows カーネルの情報漏洩の脆弱性」とも呼ばれます。この CVE ID は CVE-2019-1071、CVE-2019-1073 の一意の ID です。(CVE-2019-1125)

- コミット 1b5e2423164b3670e8bc9174e4762d297990deff の前の Broadcom brcmfmac WiFi ドライバーは、ヒープバッファオーバーフローに対して脆弱です。Wake-on Wireless LAN 機能が設定されている場合、悪意のあるイベントフレームが構築され、brcmf_wowl_nd_results 関数でヒープバッファオーバーフローが引き起こされる可能性があります。この脆弱性は、侵害されたチップセットと共に悪用され、ホストを侵害される可能性があります。または、(CVE-2019-9503) と組み合わせて使用されるとき、リモートで使用される可能性があります。最悪の場合のシナリオでは、特別に細工された WiFi パケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。より一般的には、この脆弱性はサービス拒否状態を引き起こします。
(CVE-2019-9500)

- 複数の Intel(R) プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、および G4900 シリーズ。Intel(R) Atom(R) プロセッサー A およびE3900シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6 と E-2100 プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にすることが可能です。(CVE-2019-0154)

- 投機的実行を利用する一部の CPU 上の TSX Asynchronous Abort 状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

- 2.6.34 から 5.2.x のバージョンにおいて、virtqueue バッファを IOV に変換する Linux カーネルの vhost 機能でバッファオーバーフローの欠陥が発見されました。移行中にバッファ記述子が記録されます。移行の実行中に無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります。(CVE-2019-14835)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、およびG4900 シリーズ。Intel(R) Atom(R) プロセッサー A および E3900 シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6、E-2100 および E-2200 プロセッサーファミリー。26.20.100.6813 より前の Intel(R) Graphics Driver for Windows (DCH) または 21.20.x.5077 より前の 26.20.100.6812 (別名 15.45.5077)、i915 Linux Driver for Intel(R) Processor Graphics のバージョン 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 より前では、認証されたユーザーがローカルアクセスを介して権限の昇格を有効にする可能性があります (CVE-2019-0155)。

- 1.8.26 以前の Sudo では、/etc/sudoers で pwfeedback が有効な場合、ユーザーが権限のある sudo プロセスでスタックベースのバッファオーバーフローを発生させる可能性があります。(pwfeedback は Linux Mint と初期 OS のデフォルト設定です。
ただし、これは upstream およびその他の多くのパッケージのデフォルトではなく、管理者が有効にした場合にのみ存在します。) 攻撃者は、tgetpass.c の getln() の stdin に長い文字列を渡す必要があります。
(CVE-2019-18634)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2019-2945)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: Kerberos)。サポートされているバージョンで影響を受けるのは、Java SE:7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が Kerberos を介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によって他の製品にも大きな影響が出る可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embedded がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2949)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: 2D)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2962)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: 同時実行性)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレットを、たとえば Web サービスを介して使用せずに、指定されたコンポーネントの API にデータを提供することでのみ悪用される可能性があります。(CVE-2019-2964)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: JAXP)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2973、CVE-2019-2981)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: スクリプティング)。サポートされているバージョンで影響を受けるのは、Java SE:8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性を悪用した攻撃が成功すると、一部のJava SE、Java SE Embeddedのアクセス可能データに対して、権限なく更新、挿入、削除する、Java SE、Java SE Embeddedの部分的サービス拒否 (部分的 DOS) を権限なく引き起こすなどの可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2975)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2978)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2983)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: 2D)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.4 および13。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:
この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2987)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: 2D)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど ) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2019-2988、CVE-2019-2992)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によって他の製品にも大きな影響が出る可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2019-2989)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: Javadoc)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4および13。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのはJava SEですが、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、権限なしで Java SE がアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらに Java SE がアクセスできるデータのサブセットに権限なしでアクセスされ読み取られたりする可能性があります。注意: この脆弱性が該当するのは、通常サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを (Java SE 8 で) 実行しているクライアントで、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティについては Java サンドボックスに依存している Java デプロイメントです。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2019-2999)

- imptcp モジュールにおける rsyslog でサービス拒否の脆弱性が見つかりました。攻撃者が特別に細工したメッセージを imptcp ソケットに送信すると、rsyslog がクラッシュする可能性があります。8.27.0 より前のバージョンは脆弱です。(CVE-2018-16881)

- 4.18 より前の Linux カーネル KVM ハイパーバイザーが sgdt/sidt/fxsave/fxrstor などの命令をエミュレートする方法に、欠陥が見つかりました。権限のない命令をエミュレートする際に、現在の権限 (CPL) レベルがチェックされませんでした。また、権限のないゲストユーザー/プロセスが、この欠陥を悪用して、ゲスト内部の権限を昇格させる可能性がありました。(CVE-2018-10853)

- 4.17.3までのLinuxカーネルのkernel/time/alarmtimer.cのalarm_timer_nsleep関数に、大きな相対タイムアウトを介した、整数オーバーフローがあります。これはktime_add_safeが使用されていないためです。(CVE-2018-13053)

- 4.17.3以前のLinuxカーネルのfs/xfs/xfs_icache.cで問題が発見されました。破損したxfsイメージ上でpathwalksを実行するとき、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックがあります。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生します。(CVE-2018-13093)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_attr_leaf.cに問題が発見されました。NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対してOOPSが発生する可能性があります。(CVE-2018-13094)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_inode_buf.cで問題が発見されました。エクステント形式であるが、inodeフォークに入れるよりも多いエクステントがあるinodeに遭遇すると、破損したxfsイメージに対してサービス拒否 (メモリ破損とバグ) が発生する可能性があります。(CVE-2018-13095)

攻撃者が、vmゲスト内からkernel-memoryへの制御されない読み取りを行う可能性のある欠陥が見つかりました。connect() と close() 関数の競合状態により、AF_VSOCK プロトコルを使用する攻撃者が 4 バイトの情報漏洩を収集したり、他のクライアント宛ての AF_VSOCK メッセージを傍受したり、破棄する可能性があります。(CVE-2018-14625)

-4.17.11までのLinuxカーネルのdrivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできます。これにより、攻撃者がサービス拒否 (メモリ解放後使用 (Use After Free) ) を引き起こす可能性があります。(CVE-2018-14734)

-4.18.1より前のLinuxカーネルのarch/x86/kernel/paravirt.cが特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2攻撃を仕掛けることが可能です。(CVE-2018-15594)

- 4.18.6 より前の Linux カーネルで問題が発見されました。符号なし long から int へのキャストが境界チェックと干渉するため、ローカル攻撃者が drivers/cdrom/cdrom.c 内の cdrom_ioctl_drive_status の情報漏洩を悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940に類似しています。(CVE-2018-16658)

-Linuxカーネルに欠陥が見つかりました。これにより、ユーザー空間がゼロオフセットとバッファ長でmemcpy_fromiovecend()および類似の関数を呼び出すことができ、特定の場合にバッファ境界を越えた読み取りが発生し、メモリアクセス障害が発生し、システムが停止します。無効なメモリアドレスへのアクセス。この問題は、Red Hat Enterprise Linux 7 に同梱されたカーネルバージョン 3.10.x に影響を与えます。(CVE-2018-16885)

- Linux カーネルバージョン 3.2 以降、mremap() システムコールはページテーブルのロックを削除した後に TLB フラッシュを実行します。
ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケータに戻され再使用された後に物理ページにアクセスできます。これは、次のカーネルバージョンで修正されています:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターを FDGETPRM ioctl のユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

- 4.15.9 までの Linux カーネルの drivers/net/wireless/mac80211_hwsim.c の hwsim_new_radio_nl 関数のメモリリークにより、ローカルユーザーが、配列外エラーケースをトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2018-8087)

- bluetooth の hidp_process_report に、整数オーバーフローがあります。これにより、追加の実行権限が不要で、領域外書き込みが発生する可能性があります。悪用はユーザーの操作を必要としません。
製品:Android のバージョン: Android カーネル Android ID: A-65853588 参照: Upstream カーネル。
(CVE-2018-9363)

- drivers/hid/hid-debug.c の hid_debug_events_read で、境界チェックが欠落しているため領域外書き込みが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Android のバージョン: Android カーネル Android ID: A-71361580。(CVE-2018-9516)

- pppol2tp_connect で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-38159931。(CVE-2018-9517)

- 5.0.7より前の Linux カーネルで問題が発見されました。drivers/scsi/megaraid/megaraid_sas_base.cのmegasas_create_frame_pool()がmegasas_alloc_cmds()で失敗すると、NULLポインターのデリファレンスが発生する可能性があります。
これにより、メモリ解放後使用(Use After Free)に関連するサービス拒否が発生します。(CVE-2019-11810)

-5.1.2までのLinuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していないため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(CVE-2019-11833)

L2CAP_GET_CONF_OPT使用時のヒープアドレス情報の漏洩が、5.1-rc1より前のLinuxカーネルに見つかりました。(CVE-2019-3459)

- 5.1-rc1 より前の Linux カーネルで、L2CAP_PARSE_CONF_RSP を含む複数の場所にヒープデータ情報漏洩が見つかりました。(CVE-2019-3460)

- Linux カーネルの vfio インターフェースの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスが vfio-pci などの vfio ドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否 (DoS) が発生する可能性があります。バージョン 3.10、4.14、4.18 は脆弱です。(CVE-2019-3882)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

-4.19.13までのLinuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正すると fincore プログラムの出力に影響します。) Apache HTTP サーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(CVE-2019-5489)

- 4.20.5 までの Linux カーネルの KVM 実装に、情報漏洩があります。(CVE-2019-7222)

- 79.0.3945.79 より前の Google Chrome の SQLite に領域外書き込みがあるため、細工された HTML ページを介してリモートの攻撃者がヒープ破損を悪用する可能性があります。(CVE-2019-13734)

- GNU FriBidi 1.0.7 以前の lib/fribidi-bidi.c の fribidi_get_par_embedding_levels_ex() 関数におけるバッファオーバーフローにより、攻撃者が細工されたテキストコンテンツをユーザーに送信し、このコンテンツがテキストレイアウトの計算に FriBidi を使用するアプリケーションによりレンダリングされる場合、サービス拒否を発生させたり、任意のコードを実行したりする可能性があります。例には、テキストレイアウトに Pango を使用する GNOME または GTK+ ベースのアプリケーションが含まれます。これは、双方向テキストレイアウトに内部的に FriBidi を使用するためです。たとえば、攻撃者は、GEdit で開かれるように細工されたテキストファイルを構築したり、HexChat で表示されるように細工された IRC メッセージを構築したりする可能性があります。(CVE-2019-18397)

-5.3までのすべてのバージョンのLinuxカーネルのKVMハイパーバイザーに、Coalesced MMIO書き込み操作を実装する方法に、境界外アクセスの問題が見つかりました。これは、MMIOリングバッファ「struct kvm_coalesced_mmio」オブジェクトで動作します。書き込みインデックス「ring->first」および「ring->last」の値は、ホストユーザー空間プロセスによって提供されます。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります。(CVE-2019-14821)

-Linuxカーネルで、特定のnet/ipv4/tcp_output.cの変更が適切に4.16.12に組み込まれた場合、不適切に以前の長期カーネルにバックポートされました。これにより、本来バックポートにより修正される予定だった問題よりも深刻な新しい脆弱性がもたらされました。具体的には、切断と再接続の間に書き込みキューを追加することで、ローカルの攻撃者が複数のメモリ解放後使用 (Use After Free) 状態を引き起こす可能性があります。これにより、カーネルクラッシュや権限昇格が発生する可能性があります。
注:これは、(たとえば)4.9.190より前の4.9.x長期カーネルまたは4.14.139より前の4.14.x長期カーネルを使用する、Linuxディストリビューションに影響します。(CVE-2019-15239)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?4db5786a

プラグインの詳細

深刻度: Critical

ID: 164602

ファイル名: nutanix_NXSA-AOS-5_11_3.nasl

バージョン: 1.31

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/2/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14901

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-5544

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/31

脆弱性公開日: 2018/1/18

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16871, CVE-2018-16881, CVE-2018-16884, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2019-0154, CVE-2019-0155, CVE-2019-10126, CVE-2019-11085, CVE-2019-11135, CVE-2019-1125, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-13734, CVE-2019-14287, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-15239, CVE-2019-17133, CVE-2019-18397, CVE-2019-18634, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506, CVE-2020-2583, CVE-2020-2590, CVE-2020-2593, CVE-2020-2601, CVE-2020-2604, CVE-2020-2654, CVE-2020-2659