Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.20.3)

critical Nessus プラグイン ID 164611

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.20.3 より前です。したがって、NXSA-AOS-5.20.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- RTAS がカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー(pseriesプラットフォーム)上で実行されているロックダウンされた(通常はセキュアブートによる)ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- v2.6.19-rc1以降のLinuxがnet/netfilter/x_tables.cで発見されるヒープ領域外書き込み。
これにより、攻撃者が特権を得るか、ユーザー名の空間を介してのDoS(ヒープメモリの破損経由)を引き起こすことができます(CVE-2021-22555)

-5.11.12までのLinuxカーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響を与えます。(CVE-2021-29154)

- 5.11.11より前の Linux カーネルで問題が発見されました。netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名 CID-175e476b8cdf)。
(CVE-2021-29650)

- 5.12.2までの Linux カーネルの net/bluetooth/hci_request.c には競合状態があり、HCI コントローラーが除去されます。(CVE-2021-32399)

- 2.9.5より前の libxml2 での xpointer.c (10 より前の Apple iOS、10.12 より前の OS X、10 より前の tvOS、3 より前の watchOS で使用の場合) は、XPointer の範囲で名前空間ノードを禁止しないため、リモートの攻撃者が、細工された XML ドキュメントを介して任意のコードを実行したり、サービス拒否 (メモリ解放後使用 (Use After Free) およびメモリ破損) を引き起こしたりする可能性があります。(CVE-2016-4658)

- 3.73 または 3.68.1 ESR より前の NSS (Network Security Services) バージョンは、DER エンコードの DSA または RSA-PSS 署名を処理する際に、ヒープオーバーフローに対して脆弱です。CMS、S/MIME、PKCS \#7、または PKCS \#12 でエンコードされた署名を処理するために NSS を使用するアプリケーションは影響を受ける可能性があります。証明書の検証やその他の TLS、X.509、OCSP、CRL 機能に NSS を使用するアプリケーションは、NSS の構成方法によっては、影響を受ける可能性があります。*注意: この脆弱性は Mozilla Firefox に影響を与えません。*ただし、署名検証に NSS を使用する電子メールクライアントおよび PDF ビューアー (Thunderbird、LibreOffice、Evolution、Evince など) が影響を受けると考えられています。この脆弱性は、NSS < 3.73および NSS < 3.68.1に影響します。
(CVE-2021-43527)

- Apache Tomcat 10.0.0-M1~10.0.6、9.0.0.M1~9.0.46、および 8.5.0~8.5.66 が、一部の状況で HTTP 転送エンコーディングリクエストヘッダーを正しく解析しませんでした。これにより、リバースプロキシで使用したときにスマグリングがリクエストされる可能性があります。詳細: - クライアントが HTTP/1.0 応答のみを受け入れると宣言した場合、Tomcat は転送エンコーディングヘッダーを誤って無視しました。- Tomcat は識別エンコーディングを尊重していました。
- Tomcat は、チャンクエンコーディングがある場合に、それが最終エンコーディングであることを保証していませんでした。
(CVE-2021-33037)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35550)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
Swing)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2021-35556)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
Swing)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35559)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ユーティリティ)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35561)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
Keytool)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35564)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。(CVE-2021-35565)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ライブラリ)。影響を受けるサポートされたバージョンは、Java SE: 8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、権限の低い攻撃者が Kerberos を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのは Java SE、Oracle GraalVM Enterprise Edition ですが、攻撃が他の製品に大きな影響を与える可能性があります。
この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35567)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。(CVE-2021-35578)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ImageIO)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35586)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ホットスポット)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35588)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータのサブセットに、権限なしで読み取りアクセスが行われる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2021-35603)

- Linux に問題が見つかりました。KVM で VM_IO | VM_PFNMAP vmas を不適切に処理する KVM は、RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こす可能性があります。これにより、VM を起動および制御する権限のあるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。(CVE-2021-22543)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。virt_ext フィールドの検証が不適切なために、この問題により、悪意のある L1 が、L2 ゲストの VMLOAD/VMSAVE インターセプトと VLS (仮想 VMLOAD/VMSAVE) の両方を無効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3656)

- powerpc プラットフォームの 5.13.5 までの Linux カーネルの arch/powerpc/kvm/book3s_rtas.c により、KVM ゲスト OS ユーザーが、rtas_args.nargs を介して、ホスト OS のメモリ破損を引き起こす可能性があります (別名 CID-f62f3c20647e)。(CVE-2021-37576)

- 細工されたリクエストuri-pathにより、mod_proxyが、リモートユーザーにより選択された元のサーバーにリクエストを転送する可能性があります。この問題は Apache HTTP Server 2.4.48 以前に影響します。(CVE-2021-40438)

- EVP_CipherUpdate、EVP_EncryptUpdateおよびEVP_DecryptUpdateへの呼び出しは、入力長がプラットフォーム上の整数の最大許容長さに近い場合、出力長引数をオーバーフローすることがあります。このような場合、関数呼び出しからの戻り値は 1 (成功を示す) になりますが、出力の長さの値は負になります。これにより、アプリケーションが不適切に動作したり、クラッシュしたりする可能性があります。
OpenSSL バージョン 1.1.1i 以下は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x以下はこの問題の影響を受けます。しかしながら、OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL 1.0.2 のプレミアムサポートのお客様は 1.0.2y にアップグレードする必要があります。その他のユーザーは、1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正されました (1.1.1 ~ 1.1.1i が影響を受けます)。
OpenSSL 1.0.2y で修正されました (1.0.2 ~ 1.0.2x が影響を受けます)。(CVE-2021-23840)

- OpenSSL パブリック API 関数 X509_issuer_and_serial_hash() は、X509 の証明書に含まれている発行者およびシリアルナンバーデータに基づき、一意のハッシュ値の作成を試みます。ただし、発行者フィールドの解析中に発生する可能性のあるエラー (発行者フィールドが悪意を持って構築された場合に発生する可能性がある) を、適切に処理できません。その後、NULL ポインターの deref とクラッシュに至り、サービス拒否攻撃を引き起こす可能性があります。X509_issuer_and_serial_hash() 関数は、OpenSSL 自体によって直接呼び出されることはありません。このため、アプリケーションは、この関数を直接使用し、信頼できないソースから取得した証明書でこの関数を使用する場合にのみ脆弱です。OpenSSL バージョン 1.1.1i 以下は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x以下はこの問題の影響を受けます。しかしながら、OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL 1.0.2 のプレミアムサポートのお客様は 1.0.2y にアップグレードする必要があります。その他のユーザーは、1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正されました (1.1.1 ~ 1.1.1i が影響を受けます)。OpenSSL 1.0.2y で修正されました (1.0.2 ~ 1.0.2x が影響を受けます)。(CVE-2021-23841)

- Apache Tomcat の JNDI レルムの脆弱性により、攻撃者が、有効なユーザー名のさまざまなバリエーションを使用して認証したり、LockOut レルムによって提供される保護の一部をバイパスしたりする可能性があります。この問題は、Apache Tomcat 10.0.0-M1〜10.0.5、9.0.0.M1~9.0.45、8.5.0~8.5.65 に影響を与えます。(CVE-2021-30640)

- Linux カーネルの Traffic Control ネットワーキングサブシステムが分類フィルターの変更を処理する方法で、ルーティング決定クラシファイアに欠陥が見つかりました。これはメモリ解放後使用 (Use-After-Free) 状態につながります。
この欠陥により権限のないローカルユーザーがシステムで権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3715)

- 5.10より以前の Linux カーネルに問題が発見されました。ucma_close が呼び出される ucma_migrate_id の状況で ctx_list 経由で ctx が到達されるため、drivers/infiniband/core/ucma.c にメモリ解放後使用 (Use After Free) があります (別名 CID-f5449e74802c)。(CVE-2020-36385)

- パッケージファイルを読み込む際の RPM の署名チェック機能に欠陥が見つかりました。この欠陥により、攻撃者が署名ヘッダーが変更された、検証可能に見えるパッケージをインストールするように被害者を誘導できる場合、RPM データベースを破損させ、コードを実行することができます。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-20271)

- Apache Tomcat 10.1.0-M1 から 10.1.0-M5、10.0.0-M1 から 10.0.11、9.0.40 から 9.0.53、8.5.60 から 8.5.71 に存在するバグ 63362 の修正により、メモリリークが発生しました。HTTP アップグレード接続のメトリクスを収集するために導入されたオブジェクトは、接続が閉じられても WebSocket 接続に対してリリースされませんでした。これにより、時間の経過とともに OutOfMemoryError を介してサービス拒否を引き起こす可能性のあるメモリリークが発生しました。
(CVE-2021-42340)

- 14.0までの Unicode 仕様の双方向アルゴリズムで問題が発見されました。これにより、コントロールシーケンスを介して文字の視覚的な並べ替えが可能になります。これを利用して、コンパイラやインタープリターが取り込んだトークンの論理的な順序とは異なるロジックをレンダリングするソースコードを細工することができます。
攻撃者はこれを悪用し、Unicode を受け入れるコンパイラのソースコードをエンコードすることで、対象となる脆弱性が人間のレビューアの目に見えないように導入される可能性があります。注意: Unicode Consortium は、この問題を提示する次の代替アプローチを提供しています。Unicode 標準および Unicode 双方向アルゴリズム (すべてのバージョン) のサポートを実装するアプリケーションに影響を与える可能性がある、国際化テキストの性質に問題が言及されています。テキストに左から右および右から左の文字が含まれているときのテキスト表示動作により、トークンの視覚的な順序が論理的な順序と異なる場合があります。
さらに、双方向テキストの要件を完全にサポートするために必要な制御文字が、トークンの論理的な順序をさらに不明瞭にする可能性があります。緩和されない限り、攻撃者は、人間のレビューアが認識するトークンの順序が、コンパイラ/インタープリター/その他で処理されるものと一致しないように、ソースコードを細工する可能性があります。Unicode Consortium は、このクラスの脆弱性をドキュメント、Unicode Technical Report #36、Unicode Security 考慮事項で文書化しています。Unicode Consortium は、Unicode Technical Standard #39、Unicode Security メカニズム、および Unicode Standard Annex #31、Unicode Identifier と Pattern Syntax で、このクラスの問題の緩和策に関するガイダンスも提供しています。また、BIDI 仕様により、アプリケーションは、プログラムテキストの誤解を招く視覚的な順序変更を緩和できる方法で、実装を調整できます。Unicode Standard Annex #9、Unicode 双方向アルゴリズムの HL4 を参照してください。
(CVE-2021-42574)

- 8.8 より前の OpenSSH 6.2 から 8.x までの sshd では、特定の非デフォルト構成が使用された場合、補助グループが期待通りに初期化されないため、権限昇格が可能になります。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパープログラムは、構成が別のユーザーとしてコマンドを実行するように指定している場合、sshd プロセスのグループメンバーシップに関連付けられた権限で実行される可能性があります。
(CVE-2021-41617)

- BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13 およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND 9 Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させる不正な形式の IXFR を受信すると、転送されたセカンダリゾーンが次回リフレッシュされるときに、named プロセスがアサーションチェックの失敗により終了します。(CVE-2021-25214)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?ccce5e61

プラグインの詳細

深刻度: Critical

ID: 164611

ファイル名: nutanix_NXSA-AOS-5_20_3.nasl

バージョン: 1.14

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-4658

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-43527

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/26

脆弱性公開日: 2016/9/7

CISA の既知の悪用された脆弱性の期限日: 2021/12/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

参照情報

CVE: CVE-2016-4658, CVE-2020-27777, CVE-2020-36385, CVE-2021-20271, CVE-2021-22543, CVE-2021-22555, CVE-2021-23840, CVE-2021-23841, CVE-2021-25214, CVE-2021-29154, CVE-2021-29650, CVE-2021-30640, CVE-2021-32399, CVE-2021-33037, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-3715, CVE-2021-37576, CVE-2021-40438, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527