Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.0.2.6)

critical Nessus プラグイン ID 164607

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.0.2.6 より前です。したがって、NXSA-AOS-6.0.2.6 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化)。影響を受けるサポートされたバージョンは、Java SE: 7u321、8u311、11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21248)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ImageIO)。影響を受けるサポートされたバージョンは、Java SE: 11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21277、CVE-2022-21366)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。サポートされているバージョンで影響を受けるのは、Java SE: 7u321、8u311、11.0.13、17.0.1、
Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータのサブセットに、権限なしで読み取りアクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21282、CVE-2022-21296)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。影響を受けるサポートされたバージョンは、Java SE: 11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21283)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Java SE: 7u321、8u311、11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21291、CVE-2022-21305)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。影響を受けるサポートされたバージョンは、Java SE: 7u321、8u311、11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21293, CVE-2022-21294, CVE-2022-21340)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。サポートされているバージョンで影響を受けるのは、Java SE: 7u321、8u311、11.0.13、17.0.1、
Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21299)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化)。影響を受けるサポートされたバージョンは、Java SE: 7u321、8u311、11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21341)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: 2D)。影響を受けるサポートされたバージョンは、Java SE: 7u321、8u311、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21349)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ImageIO)。影響を受けるサポートされたバージョンは、Java SE: 7u321、8u311、11.0.13、17.0.1、Oracle GraalVM Enterprise Edition: 20.3.4、21.3.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21360、CVE-2022-21365)

- 0.17.4より前の AIDE では、ヒープベースのバッファオーバーフローにより、ローカルユーザーが細工されたファイルメタデータ (XFS 拡張属性や tmpfs ACL など) を介して root 権限を取得する可能性があります。(CVE-2021-45417)

- 2.16.0 までの Apache Log4j2 バージョン 2.0-alpha1 (2.12.3 と 2.3.1 を除く) では、自己参照検索からの制御されていない再帰に対して保護がなされていませんでした。これにより、細工された文字列が解釈される際に、スレッドコンテキストマップデータをコントロールできる攻撃者がサービス拒否を引き起こす可能性があります。この問題は、Log4j 2.17.0、2.12.3、および 2.3.1 で修正されました。(CVE-2021-45105)

- hid-multitouch.c のさまざまなメソッドでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID:
A-162844689References: Upstream カーネル (CVE-2020-0465)

- eventpoll.c の do_epoll_ctl および ep_loop_check_proc において、論理エラーによるメモリ解放後使用 (Use After Free) の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID:
A-147802478References: Upstream カーネル (CVE-2020-0466)

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID: A-196926917References:
Upstream カーネル (CVE-2021-0920)

- ユーザーが悪意のある HCI TTY Bluetooth デバイスをアタッチする際に、Linux カーネル HCI デバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は 3.13 から始まるすべての Linux カーネルバージョンに影響を与えます。(CVE-2021-3564)

- Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3573)

- Linux カーネルの Bluetooth サブシステムで、ユーザーの呼び出しがソケットに接続し、競合状態により同時に切断する方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3752)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- vmwgfx ドライバーにはローカルの権限昇格の脆弱性が含まれているため、権限のないユーザーがダングリング [ファイル] ポインターを通じて、システム上の他のプロセスによって開かれたファイルにアクセスする可能性があります。
(CVE-2022-22942)

- OpenLDAP に欠陥が見つかりました。この欠陥により、悪意のあるパケットを送信できる攻撃者が、OpenLDAP の slapd サーバーで処理され、アサーションの失敗を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25709)

- 2.4.56より前のバージョンの OpenLDAP に欠陥が見つかりました。この欠陥により、OpenLDAP によって処理された悪意のあるパケットを送信する攻撃者が、csnNormalize23() でアサーションの失敗を強制する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25710)

- Apache Tomcat バージョン 10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および 7.0.0~7.0.103 を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーが FileStore で PersistenceManager を使用するように構成されている場合、c) PersistenceManager が、sessionAttributeValueClassNameFilter=null (SecurityManager が使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStore によって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a) ~d) のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

- バグ CVE-2020-9484の修正により、Apache Tomcat 10.1.0-M1 から 10.1.0-M8 まで、10.0.0-M5 から 10.0.14まで、9.0.35から 9.0.56および 8.5.55から 8.5.73までに対して、チェック時間、使用時間の脆弱性がもたらされ、ローカルの攻撃者が、Tomcat プロセスが使用しているユーザーの権限でアクションを実行する可能性があります。この問題は、Tomcat が FileStore を使用してセッションを持続するように構成されている場合にのみ悪用可能です。(CVE-2022-23181)

- 2.1.28より前の 2.1.17から 2.1.27の Cyrus SASL で、plugins/sql.c は SQL INSERT または UPDATE ステートメントのパスワードをエスケープしません。(CVE-2022-24407)

- polkit の pkexec ユーティリティにローカル権限昇格の脆弱性が見つかりました。pkexec アプリケーションは、権限のないユーザーが、事前定義されたポリシーに従って、権限のあるユーザーとしてコマンドを実行できるように設計された setuid ツールです。pkexec の現在のバージョンは、呼び出しパラメーターカウントを適切に処理せず、環境変数をコマンドとして実行する試みを終了します。攻撃者は、pkexec が任意のコードを実行するように環境変数を細工することで、これを利用できます。攻撃が正常に実行されると、対象のマシンで権限のないユーザーに管理者権限が与えられ、ローカルの権限昇格が引き起こされる可能性があります。(CVE-2021-4034)

- PERF_EVENT_IOC_SET_FILTER を使用している場合に、Linux カーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

- 5.10.6より前の Linux カーネルにおける FUSE ファイルシステムの実装で問題が発見されました (別名 CID-5d069dbe8aaf.)。fuse_do_getattr() が、不適切な状況で、make_bad_inode() を呼び出し、システムクラッシュを引き起こします。注意: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています。(CVE-2020-36322)

- 5.14.13までの Linux カーネルの firewire サブシステムに、drivers/media/firewire/firedtv-avc.c および drivers/media/firewire/firedtv-ci.c に関連するバッファオーバーフローがあります。これは、avc_ca_pmt が境界チェックを誤って処理するためです。(CVE-2021-42739)

- Apache HTTP Server バージョン2.4.0〜2.4.46。オリジンサーバーによって送信された特別に細工された SessionHeader が、ヒープオーバーフローを引き起こす可能性があります (CVE-2021-26691)

- 無効な形式のリクエストにより、サーバーが NULL ポインターを逆参照する可能性があります。この問題は Apache HTTP Server 2.4.48 以前に影響します。(CVE-2021-34798)

- 悪意のある入力が与えられると、ap_escape_quotes() がバッファの終端を超えて書き込む可能性があります。含まれているモジュールはこれらの関数に信頼できないデータを渡しませんが、サードパーティ/外部モジュールは渡す可能性があります。この問題は Apache HTTP Server 2.4.48 以前に影響します。(CVE-2021-39275)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r:parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームは脆弱性の悪用を認識していませんが、悪用することは可能です。この問題は Apache HTTP Server 2.4.51 以前に影響します。(CVE-2021-44790)

- 3003.3 以前の SaltStack Salt で問題が見つかりました。ソースおよび source_hash URL を制御できるユーザーは、salt minion の root としてファイルシステムの完全なアクセス権を取得できます。(CVE-2021-21996)

- Log4j 1.2に含まれているのは、信頼できないデータの逆シリアル化に対して脆弱な SocketServer クラスであり、ログデータの信頼性の低いネットワークトラフィックをリッスンしているときに逆シリアル化ガジェットと組み合わせて、任意のコードをリモートで実行するために悪用される可能性があります。これは、最大 1.2 最大 1.2.17 までの Log4j バージョンに影響します。
(CVE-2019-17571)

- Apache Log4j SMTP アペンダーのホスト不一致を伴う証明書の不適切な検証。これにより、SMTPS 接続が中間者攻撃によって傍受され、そのアペンダーを通じて送信されたログメッセージが漏洩する可能性があります。Apache Log4j 2.12.3 および 2.13.1 で修正済み (CVE-2020-9488)

- Log4j 1.x の全バージョンの JMSSink は、攻撃者が Log4j 構成への書き込みアクセス権を持つ場合、または攻撃者がアクセスできる LDAP サービスを構成が参照する場合、信頼できないデータの逆シリアル化に対して脆弱です。攻撃者が TopicConnectionFactoryBindingName 構成を提供することで、JMSSink が JNDI リクエストを実行し、CVE-2021-4104 と同様の方法でリモートコード実行される可能性があります。注意: この問題は、デフォルトではない JMSSink を使用するように特別に構成されている場合にのみ Log4j 1.xに影響します。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2022-23302)

- 設計により、Log4j 1.2.xの JDBCAppender は SQL ステートメントを構成パラメーターとして受け入れます。ここで、挿入される値は、PatternLayout からのコンバーターです。メッセージコンバーター %m が常に含まれている可能性があります。これにより、攻撃者が、ログに記録されるアプリケーションの入力フィールドまたはヘッダーに細工された文字列を入力することで、SQL を操作して、意図しない SQL クエリを実行する可能性があります。注意: この問題は、デフォルトではない JDBCAppender を使用するように特別に構成されている場合にのみ Log4j 1.xに影響します。
バージョン 2.0-beta8 から、JDBCAppender が再導入され、パラメーター化された SQL クエリの適切なサポートと、ログに書き込まれた列のさらなるカスタマイズが行われました。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2022-23305)

- CVE-2020-9493は、Apache Chainsaw に存在する逆シリアル化の問題を特定しました。Chainsaw V2.0 より前のバージョンでは、Chainsaw は Apache Log4j 1.2.xのコンポーネントであり、同じ問題が存在します。(CVE-2022-23307)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?65639035

プラグインの詳細

深刻度: Critical

ID: 164607

ファイル名: nutanix_NXSA-AOS-6_0_2_6.nasl

バージョン: 1.11

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23307

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-23305

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/31

脆弱性公開日: 2019/12/20

CISA の既知の悪用された脆弱性の期限日: 2022/6/13, 2022/7/18

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

参照情報

CVE: CVE-2019-17571, CVE-2020-0465, CVE-2020-0466, CVE-2020-25704, CVE-2020-25709, CVE-2020-25710, CVE-2020-36322, CVE-2020-9484, CVE-2020-9488, CVE-2021-0920, CVE-2021-21996, CVE-2021-26691, CVE-2021-34798, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-39275, CVE-2021-4034, CVE-2021-4155, CVE-2021-42739, CVE-2021-44790, CVE-2021-45105, CVE-2021-45417, CVE-2022-0330, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-22942, CVE-2022-23181, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2022-24407