Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.17.1)

critical Nessus プラグイン ID 164612

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.17.1 より前です。したがって、NXSA-AOS-5.17.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-1.8.19より前のipmitoolの複数の関数が、リモートのLANパーティから受信したデータの適切なチェックを無視することで、バッファオーバーフローが発生したり、ipmitool側でリモートコードが実行されたりする可能性があることが発見されました。これは、ipmitoolが特権ユーザーとして実行される場合特に危険です。この問題はバージョン 1.8.19 で修正されます。(CVE-2020-5208)

-5.1-rc5以前のLinuxカーネルで、約140 GiBのRAMが存在する場合に、page->_refcountの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(CVE-2019-11487)

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

- 5.5より前のバージョンのLinux upstreamカーネルのCVE-2019-11135に対する修正に欠陥が見つかりました。TSX非同期アボート(TAA)エラーが発生したときにIntel CPUが命令の投機的実行を処理する場合です。ゲストが、TAAの欠陥(TAA_NO = 0)の影響を受けるホストCPUで実行されているが、MDSの問題(MDS_NO = 1)の影響を受けない場合、ゲストは、VERW命令メカニズムを使用することで、影響を受けるバッファをクリアする必要がありました。しかし、MDS_NO = 1ビットがゲストにエクスポートされる場合、ゲストはVERWメカニズムを使用して影響を受けるバッファをクリアしませんでした。この問題はCascadelake CPUで実行しているゲストに影響を与えます。また、ホストで「TSX」を有効にする必要があります。データの機密性はこの脆弱性に関する最大の脅威です。
(CVE-2019-19338)

- 0.6.32から0.7までのAvahiのavahi-daemonは、送信元アドレスが無効のIPv6ユニキャストクエリに誤って応答します。これにより、リモートの攻撃者がサービス拒否(トラフィック増幅)を引き起こす可能性があります。また、応答しているデバイスからport-5353 UDPパケットを介して秘密情報を取得することで情報漏洩を引き起こす可能性があります。注: これはCVE-2015-2809と重複している可能性があります。(CVE-2017-6519)

- libxml2 2.9.1 の xzlib.c 内の xz_decomp 関数は、圧縮エラーを適切に検出しません。これにより、コンテキスト依存の攻撃者が、細工した XML データを介してサービス拒否 (プロセスのハングアップ) を引き起こす可能性があります。
(CVE-2015-8035)

- 52.0.2743.82 より前の Google Chromeで使用されているように、2.9.4 以前の libxml2 のメモリ解放後使用 (Use After Free) の脆弱性により、リモート攻撃者が、XPointer range-to 関数に関連するベクトルを介してサービス拒否を引き起こしたり、詳細不明のその他の影響を与えたりする可能性があります。(CVE-2016-5131)

- 63.0.3239.84 より前の Google Chrome やその他の製品で使用されているように、2.9.5より前の libxml2 でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工した HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2017-15412)

- 2.9.6 より前の libxml2 の xzlib.c 内の xz_head 関数により、リモート攻撃者が、細工した LZMA ファイルを介してサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、デコーダー機能が正当なファイルに対して必要なメモリ使用量を制限しないためです。(CVE-2017-18258)

- NULL ポインターデリファレンスの脆弱性が、xpath.c: xmlXPathCompOpEval()関数(2.9.8以前のlibxml2)にあります。この脆弱性は、XPATH_OP_ANDまたはXPATH_OP_ORケースで無効なXPath式を解析したときに見られます。
libxml2ライブラリを使用して信頼できないXSL形式の入力を処理するアプリケーションは、アプリケーションのクラッシュによるサービス拒否攻撃に対して脆弱である可能性があります。(CVE-2018-14404)

- libxml2 2.9.8 では、--with-lzma が使用されている場合に、リモート攻撃者が、LZMA_MEMLIMIT_ERROR をトリガーする細工した XML ファイルを介してサービス拒否 (無限ループ) を引き起こす可能性があります。これは、xmllint で実証されており、CVE-2015-8035 や CVE-2018-9251 とは別の脆弱性です。(CVE-2018-14567)

- 3.7.3 以前の Python の Lib/http/cookiejar.py にある http.cookiejar.DefaultPolicy.domain_return_ok in Lib/http/cookiejar.py がドメインを正しく検証しません: 既存のCookieが誤ったサーバーへの送信に誘導される可能性があります。攻撃者が、別の有効なホスト名をサフィックスとして使用しているホスト名を持つサーバーを使用することで、この欠陥を悪用する可能性があります(pythonicexample.comを使用してexample.comのCookieを盗むなど)。プログラムがhttp.cookiejar.DefaultPolicyを使用して、攻撃者が制御するサーバーへのHTTP接続を試みると、既存のCookieが攻撃者に漏えいする可能性があります。これは、2.x ~ 2.7.16、3.4.10 より前の 3.x、3.5.7 より前の 3.5.x、3.6.9 より前の 3.6.x、3.7.3 より前の 3.7.x に影響を与えます。(CVE-2018-20852)

- Python 2.7.16 以前、3.x ~ 3.5.7、3.6.x ~ 3.6.9、および 3.7.x ~ 3.7.4 で問題が見つかりました。メールモジュールは、複数の@文字を含むメールアドレスを間違って解析します。この電子メールモジュールを使用し、メッセージのFrom/Toヘッダーにある種のチェックを実装しているアプリケーションは、拒否すべきメールアドレスを受け入れるよう誘導される可能性があります。攻撃は CVE-2019-11340 にあるものと同じ可能性があります。ただし、この CVE はより一般的に Python に適用されます。(CVE-2019-16056)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:スクリプティング)。サポートされているバージョンで影響を受けるのは、Java SEです。8u241, 11.0.6 および14。Java SE Embedded:8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2754、CVE-2020-2755)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:Serialization)。
サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2756、CVE-2020-2757)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:セキュリティ)。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2773)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が HTTPS を介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 5.3(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2781)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント: 軽量HTTPサーバー)。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded:
8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注意: この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレットを、たとえばWebサービスを介して使用せずに、指定されたコンポーネントのAPIにデータを提供することでのみ悪用される可能性があります。CVSS 3.0 ベーススコア 4.8(機密性と整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2800)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.0ベーススコア 8.3(機密性、整合性、可用性の影響) CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2020-2803、CVE-2020-2805)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: 同時実行性)。
サポートされているバージョンで影響を受けるのは、Java SEです。7u251、8u241、11.0.6 および14。Java SE Embedded: 8u241。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 5.3(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2830)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c において、AIX ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数lenMsgがデクリメントされます。0だった値が-1になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用してmemmoveを呼び出しますが、lenMsgが巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17041)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmcisconames/pmcisconames.c において、Cisco ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数lenMsgがデクリメントされます。0だった値が-1になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。
これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用してmemmoveを呼び出しますが、lenMsgが巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17042)

バージョン 0.116 より前の polkit で欠陥が見つかりました。polkitd の polkit_backend_interactive_authority_check_authorization 関数の実装により、認証をテストし、他のユーザーが所有する関連のないプロセスの認証を発生させることができます。これにより、ローカルの DoS および情報漏洩が発生する可能性があります。(CVE-2018-1116)

- ImageMagick 7.0.7-12 Q16のcoders/dds.c内のReadDDSInfo関数でCPU枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-1000476)

- ImageMagick 7.0.5-6のcoders\xwd.c内のReadXWDImage関数にメモリリークの脆弱性があるため、XWDファイルのヘッダー内の細工された長さ(カラーマップエントリの数)フィールドを介してメモリ枯渇が引き起こされる可能性があります。(CVE-2017-11166)

- ImageMagick 7.0.6-6のReadTIFFImage関数でメモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-12805)

- ImageMagick 7.0.6-6のformat8BIM関数でメモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-12806)

- ImageMagick 7.0.7で問題が発見されました。coders/pcd.c内のReadPCDImage関数でメモリリークの脆弱性が見つかり、リモート攻撃者が細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2017-18251)

- ImageMagick 7.0.7で問題が発見されました。MagicKKand/mogrify.c内のMogrifyImageList関数では、攻撃者が細工したファイルを介してサービス拒否(ReplaceImageInListでのアサーションエラーやアプリケーション終了)を引き起こす可能性があります。(CVE-2017-18252)

- ImageMagick 7.0.7で問題が発見されました。coders/gif.c内のWriteGIFImage関数でメモリリークの脆弱性が見つかり、リモート攻撃者が細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2017-18254)

- ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22で、coders/miff.c内のReadMIFFImage関数に無限ループの脆弱性が見つかりました。これにより、攻撃者が細工されたMIFF画像ファイルを介してサービス拒否(CPU枯渇)を引き起こす可能性があります。(CVE-2017-18271)

- ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22で、coders/txt.c内のReadTXTImage関数に無限ループの脆弱性が見つかりました。これにより、攻撃者がGetImageIndexInList呼び出しで不適切に処理される、細工された画像ファイルを介してサービス拒否(CPU枯渇)を引き起こす可能性があります。(CVE-2017-18273)

- ImageMagick 7.0.7-28では、coders/png.cファイルのReadOneMNGImage関数で無限ループがあります。リモート攻撃者が、この脆弱性を悪用し、細工したmngファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-10177)

- ImageMagickのバージョン7.0.7-28では、coders/tiff.c内のWriteTIFFImageでメモリリークが発生します。(CVE-2018-10804)

- ImageMagickのバージョン7.0.7-28では、coders/ycbcr.c内のReadYCBCRImageでメモリリークが発生します。(CVE-2018-10805)

- ImageMagick 7.0.7-20 Q16 x86_64では、coders/dcm.c内のReadDCMImage関数でメモリリークの脆弱性が見つかりました。これにより、攻撃者が細工されたDCM画像ファイルを介してサービス拒否を引き起こす可能性があります。
(CVE-2018-11656)

- ImageMagick 7.0.8-3 Q16のcoders/bmp.c内のReadBMPImageとWriteBMPImageでは、攻撃者が細工されたファイルを介して領域外書き込みを引き起こす可能性があります。(CVE-2018-12599)

- ImageMagick 7.0.8-3 Q16のcoders/dib.c内のReadDIBImageとWriteDIBImageでは、攻撃者が細工されたファイルを介して領域外書き込みを引き起こす可能性があります。(CVE-2018-12600)

- ImageMagick 7.0.8-4では、MagickkCore/animate.c内のXMagickCommand関数でメモリリークが発生します。
(CVE-2018-13153)

- ImageMagick 7.0.8-4では、coders/mpc.c内のWriteMPCImageでカラーマップのメモリリークが発生します。(CVE-2018-14434)

- ImageMagick 7.0.8-4では、coders/pcd.c内のDecodeImageでメモリリークが発生します。(CVE-2018-14435)

- ImageMagick 7.0.8-4では、coders/miff.c内のReadMIFFImageでメモリリークが発生します。(CVE-2018-14436)

ImageMagick 7.0.8-4では、coders/meta.c内のparse8BIMでメモリリークが発生します。(CVE-2018-14437)

- ImageMagick 7.0.8-11 Q16では、小さな入力ファイル0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00によって、CPUとメモリリソースの消費中に数分間のハングが引き起こされ、最終的に大量のメモリ割り当てに失敗する可能性があります。リモート攻撃者が、この脆弱性を悪用し、細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-15607)

- 7.0.8-8以前のImageMagickでは、MagickCore/log.c内のCheckEventLogging関数にNULLポインターデリファレンスが存在します。(CVE-2018-16328)

- ImageMagick 7.0.7-29以前では、coders/png.c内のReadOneJNGImageにNULLチェックがないため、攻撃者が細工したファイルを介してサービス拒否(WriteBlobアサーションエラーやアプリケーション終了)を引き起こす可能性があります。(CVE-2018-16749)

- ImageMagick 7.0.7-29以前で、coders/meta.c内のformatIPTCfromBuffer関数のメモリリークが見つかりました。(CVE-2018-16750)

- ImageMagick 7.0.8-13 Q16のcoders/msl.c内のWriteMSLImage関数、および1.3.31以前のGraphicsMagickのcoders/msl.c内のProcessMSLScript関数で、メモリリークが発生します。(CVE-2018-18544)

- 7.0.8-16以前のImageMagickのcoders/bmp.cでは、入力ファイルによってCPUとメモリの消費量が高い無限ループとハングが発生する可能性があります。リモート攻撃者が、この脆弱性を悪用し、細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-20467)

- ImageMagick 7.0.7-25 Q16のcoders/ept.c内のWriteEPTImageでは、リモート攻撃者が細工したファイルを介してサービス拒否(MagickCore/memory.cの二重解放やアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-8804)

- ImageMagick 7.0.7-26 Q16のDecodeLabImage関数とEncodeLabImage関数(coders/tiff.c)で過度の反復が発生します。これにより、小さなPoCファイルでハング(数10分)が発生する可能性があります。リモート攻撃者が、この脆弱性を悪用して、細工したtiffファイルを介してしてサービス拒否を引き起こす可能性があります。(CVE-2018-9133)

- coders/meta.c内のformatIPTCfromBuffer関数のバージョン7.0.7-28以前のImageMagickで、off-by-one読み取りの脆弱性が発見されました。ローカル攻撃者が、この欠陥を利用して、バッファの終端を越えて読み取りを行ったり、プログラムをクラッシュさせたりする可能性があります。(CVE-2019-10131)

- ImageMagick 7.0.8-36 Q16では、coders/tiff.c内のWriteTIFFImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。(CVE-2019-10650)

- ImageMagick 7.0.8-26 Q16のcineon解析コンポーネントにより、攻撃者が要求された画像サイズが間違っているCineon画像を細工することで、サービス拒否(制御されないリソース消費)を引き起こす可能性があります。これは、coders/cin.c内のReadCINImageからファイル内の不十分な画像データのチェックが欠落しているために発生します。
(CVE-2019-11470)

- ImageMagick 7.0.8-41 Q16のXWD画像解析コンポーネントのcoders/xwd.c内のReadXWDImageでは、攻撃者がヘッダーでLSB先頭でもMSB先頭でもないことが示されているXWD画像ファイルを細工することで、サービス拒否(ゼロ除算エラー)を引き起こす可能性があります。(CVE-2019-11472)

- ImageMagick 7.0.8-43 Q16では、coders/tiff.c内のWriteTIFFImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。(CVE-2019-11597)

- ImageMagick 7.0.8-40 Q16では、coders/pnm.c内のWritePNMImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。これは、MagickCore/quantize.c内のSetGrayscaleImageに関連しています。(CVE-2019-11598)

- ImageMagick 7.0.8-34のcoders/pango.c内のReadPAangoImage関数とcoders/vid.c内のReadVIDImageno関数のNULLポインターデリファレンスにより、リモート攻撃者が細工した画像を介してサービス拒否を引き起こす可能性があります。(CVE-2019-12974)

- ImageMagick 7.0.8-34では、coders/dpx.c内のWriteDPXImage関数にメモリリークの脆弱性があります。
(CVE-2019-12975)

- ImageMagick 7.0.8-34では、coders/pcd.c内のReadPCDImage関数でメモリリークが発生します。(CVE-2019-12976)

- ImageMagick 7.0.8-34では、coders/pango.c内のReadPANGOImage関数に「初期化されていない値の使用」の脆弱性があります。(CVE-2019-12978)

ImageMagick 7.0.8-34のMagickCore/image.c内のSyncImageSettings関数に「初期化されていない値の使用」の脆弱性があります。これは、magick/image.cのAcquireImageに関連しています。(CVE-2019-12979)

- 7.0.8-50以前のImageMagickでは、coders/bmp.c内のReadBMPImage関数にメモリリークの脆弱性があります。
(CVE-2019-13133)

- 7.0.8-50以前のImageMagickでは、coder/viff.c内のReadVIFFImage関数にメモリリークの脆弱性があります。(CVE-2019-13134)

- 7.0.8-50以前のImageMagickでは、coders/cut.c内のReadCUTImage関数に「初期化されていない値の使用」の脆弱性があります。(CVE-2019-13135)

- ImageMagick 7.0.8-50 Q16のAdaptiveThresholdImageのMagickCore/threshold.cでは、0の幅の不適切な処理によるヒープベースのバッファオーバーリードが発生します。(CVE-2019-13295)

- ImageMagick 7.0.8-50 Q16のAdaptiveThresholdImageのMagickCore/threshold.cでは、0の高さの不適切な処理によるヒープベースのバッファオーバーリードが発生します。(CVE-2019-13297)

- ImageMagick 7.0.8-50 Q16のEvaluateImagesのMagickCore/statistic.cでは、列の不適切な処理によるヒープベースのバッファオーバーフローが発生します。(CVE-2019-13300)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、AnnotateImageエラーによるメモリリークが発生します。
(CVE-2019-13301)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、割り当ての配置ミスによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13304)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、strncpyの配置ミスとoff-by-oneエラーによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13305)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、off-by-oneエラーによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13306)

- ImageMagick 7.0.8-50 Q16のEvaluateImagesのMagickCore/statistic.cでは、行の不適切な処理によるヒープベースのバッファオーバーフローが発生します。(CVE-2019-13307)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、MagickWand/operation.c内のCLIListOperatorImagesのNoSuchImageエラーの不適切な処理によるメモリリークが発生します。(CVE-2019-13309)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、MagicMWand/mogrify.c内のエラーのによるメモリリークが発生します。(CVE-2019-13310)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、wand/mogrify.cエラーによるメモリリークが発生します。
(CVE-2019-13311)

- ImageMagick 7.0.8-54 Q16では、MagickCore/layer.c内のRemoveDuplicateLayersでゼロ除算が発生する可能性があります。
(CVE-2019-13454)

- 7.0.8-42以前の7.xと6.9.10-42以前の6.xのImageMagickでは、UnmapBlob関数にメモリ解放後使用(Use After Free)の脆弱性があるため、攻撃者が細工したファイルを送信することによってサービス拒否を引き起こす可能性があります。
(CVE-2019-14980)

- 7.0.8-41以前の7.xと6.9.10-41以前の6.xのImageMagickでは、MeanShiftImage関数にゼロ除算の脆弱性があります。これにより、攻撃者が細工したファイルを送信することでサービス拒否を引き起こす可能性があります。
(CVE-2019-14981)

- ImageMagick 7.0.8-41Q16のXWD画像(X Window Systemウィンドウダンプファイル)解析コンポーネントにより、破損したXWD画像ファイルを細工することで、攻撃者がcoders/xwd.cのReadXWDImageでサービス拒否(領域外読み取りに起因するアプリケーションクラッシュ)を引き起こす可能性があります。これは、CVE-2019-11472とは異なる脆弱性です。(CVE-2019-15139)

- ImageMagick 7.0.8-43 Q16のcoders/mat.cでは、リモート攻撃者が、MagickCore/configure.c内のReadImageで不適切に処理されるMatlab画像ファイルを細工することによって、サービス拒否(メモリ解放後使用(Use After Free)やアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2019-15140)

- ImageMagick 7.0.8-43 Q16のcoders/tiff.cにあるWriteTIFFImage により、攻撃者が細工されたTIFF画像ファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードによるアプリケーションクラッシュ)を引き起こす可能性があります。これは、LibTIFFのtif_dirwrite.cのTIFFRewriteDirectory、TIFFWriteDirectory、TIFFWriteDirectorySec、およびTIFFWriteDirectoryTagColormapに関連しています。注: これは、CVE-2019-11597の修正が不完全なために発生します。
(CVE-2019-15141)

- ImageMagick 7.0.8-35では、XCreateImageに関連して、magick/xwindow.cでメモリリークが発生します。(CVE-2019-16708)

- XCreateImageで実証されているように、ImageMagick 7.0.8-35のcoders/dps.cでメモリリークが発生します。(CVE-2019-16709)

- MagickCore/memory.c内のAcquireMagickMemoryで実証されているように、ImageMagick 7.0.8-35のcoders/dot.cでメモリリークが発生します。(CVE-2019-16710)

- ImageMagick 7.0.8-40のcoders/ps2.c内のHuffman2DEncodeImageでメモリリークが発生します。(CVE-2019-16711)

- WritePS3Imageで実証されているように、ImageMagick 7.0.8-43のcoders/ps3.c内のHuffman2DEncodeImageでメモリリークが発生します。(CVE-2019-16712)

- MagickCore/constitute.c内のPingImageで実証されているように、ImageMagick 7.0.8-43のcoders/dot.cでメモリリークが発生します。(CVE-2019-16713)

- 7.0.8-54以前のImageMagickでは、coders/ps.c内のReadPSInfoでヒープベースのバッファオーバーフローが発生します。
(CVE-2019-17540)

- 7.0.8-55以前のImageMagickでは、coders/jpeg.c内のエラーマネージャが不適切に処理されるため、MagickCore/string.c内のDestroyStringInfoでメモリ解放後使用(Use After Free)が発生します。(CVE-2019-17541)

- ImageMagick 7.0.8-43 Q16では、coders/sgi.cの関数WriteSGIImageにヒープベースのバッファオーバーフローがあります。(CVE-2019-19948)

- ImageMagick 7.0.8-43 Q16では、coders/png.cの関数WritePNGImageにヒープベースのバッファオーバーリードがあります。これは、Magick_png_write_raw_profileとLocaleNCompareに関連します。(CVE-2019-19949)

- 7.0.8-25以前のImageMagickでは、coders/pcd.c内のDecodeImageでいくつかのメモリリークが発生します。(CVE-2019-7175)

- 7.0.8-25以前のImageMagickと1.3.31以前のGraphicsMagickでは、coders/pdf.c内のWritePDFImageにいくつかのメモリリークが存在します。(CVE-2019-7397)

- 7.0.8-25以前のImageMagickでは、coders/dib.c内のWriteDIBImageでメモリリークが発生します。(CVE-2019-7398)

- ImageMagick 7.0.8-35 Q16では、coders/ps.c内の関数PopHexPixelでスタックベースのバッファオーバーフローが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否またはコード実行を引き起こす可能性があります。(CVE-2019-9956)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: JSSE)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.6 および14です。悪用が難しい脆弱性ですが、認証されていない攻撃者がHTTPSを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なしでJava SEがアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらにJava SEがアクセスできるデータのサブセットに権限なしでアクセスされ読み取られたりする可能性があります。注:クライアントとサーバーへの Java のデプロイメントが対象です。
この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア4.8 (機密性と整合性への影響 ) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2767)

- Oracle Java SEのJava SE製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.6 および14です。悪用が難しい脆弱性ですが、認証されていない攻撃者がHTTPSを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SEがアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注:クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア3.7 (機密性に影響 ) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-2778)

- Oracle Java SEのJava SE製品の脆弱性(コンポーネント:JSSE)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.6 および14です。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者がHTTPSを介してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータやJava SEがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。
注:この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレットを、たとえばWebサービスを介して使用せずに、指定されたコンポーネントのAPIにデータを提供することでのみ悪用される可能性があります。CVSS 3.0ベーススコア7.5(整合性への影響)CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)。(CVE-2020-2816)

- Apache httpd 2.0.23~2.0.65、2.2.0~2.2.34、2.4.0~2.4.29、mod_authnz_ldapでは、AuthLDAPCharsetConfigで構成されている場合、Accept-Languageヘッダー値を使用して、ユーザーの資格情報を検証するときに正しい文字セットエンコーディングを検索します。ヘッダー値が文字セット変換テーブルに存在しない場合は、フォールバックメカニズムを使用して2文字の値に切り詰めて、素早く再試行できるようにします(たとえば、「en-US」は「en」に切り捨てられます)。ヘッダー値が2文字未満の場合、文字列の一部ではないメモリ位置に1つのNULバイトの領域外書き込みを強制します。可能性はほとんどありませんが、最悪の場合、プロセスがクラッシュするため、サービス拒否攻撃として使用される可能性があります。実際には、このメモリはすでに将来の使用のために予約されているため、この問題が影響することはないと思われます。(CVE-2017-15710)

- HTTPヘッダーの読み取りでサイズ制限に達した後の領域外アクセスにより、特別に細工されたリクエストがバージョン2.4.30以前のApache HTTP Serverをクラッシュさせた可能性があります。この脆弱性は、非デバッグモード(ログレベルとビルドレベルの両方)でトリガーすることは不可能ではないにしても、非常に困難であると考えられているため、一般的なサーバー使用としてのリスクは低いと分類されます。(CVE-2018-1301)

- Apache HTTPサーバー 2.4のリリース2.4.37以前では、mod_sessionがセッションをデコードする前にそのセッションの有効期限を確認します。これにより、セッションがデコードされるときに有効期限の情報が読み込まれるため、mod_session_cookieセッションではセッションの有効期限が無視されます。(CVE-2018-17199)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー:Pluggable Auth)。
影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 4.9 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2737)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: セキュリティ:特権)。
影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。簡単に悪用できる脆弱性によって、権限が高い攻撃者が、MySQL Serverが実行されているインフラストラクチャにログオンし、MySQL Serverを侵害する可能性があります。この脆弱性による攻撃が成功すると、権限なしでMySQL Serverがアクセスできるデータの一部にアクセスして、更新、挿入、削除したり、さらにMySQL Serverでハングを引き起こしたり、頻繁にクラッシュを繰り返させたりする(完全なDOS)可能性があります。CVSS 3.0ベーススコア 5.1(整合性と可用性に影響) CVSS Vector:
(CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)。(CVE-2019-2739)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: XML)影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2740)

- Oracle MySQLのMySQL Serverコンポーネントにおける脆弱性(サブコンポーネント: サーバー: パーサー)影響を受けるサポート対象のバージョンは5.6.44以前、5.7.26以前、8.0.16以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.0 ベーススコア 6.5 (可用性に影響)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2805)

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

- バージョン 1.23 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに Authorization HTTP ヘッダーを削除しません。これにより、Authorizationヘッダーの資格情報が意図しないホストに漏えいしたり、クリアテキストで送信されたりする可能性があります。(CVE-2018-20060)

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- Python の 1.24.2 より前の urllib3 ライブラリは、必要な CA 証明書のセットが OS ストアの CA 証明書と異なるような特定の状況を誤って処理するため、検証の失敗が正しい結果となるような状況でもSSL接続が成功するという結果を引き起こします。これは、ssl_context、ca_certs、または ca_certs_dir 引数を使用していることに関連があります。(CVE-2019-11324)

- 10.13.5 以前の macOS High Sierra で、CUPS に問題が存在しました。- アクセス制限を改善することで、この問題に対処しました。(CVE-2018-4180、CVE-2018-4181)

- **拒否** この候補番号は使用しないでください。ConsultIDs:CVE-2018-4300。理由:この候補はCVE-2018-4300の複製です。注意:すべての CVE ユーザーは、この候補ではなく CVE-2018-4300を参照する必要があります。
この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。
(CVE-2018-4700)

-4.1.4より前のLinuxカーネルで、drivers/media/dvb-frontends/cx24116.cのユーザー空間パラメーターをチェックする際に、バッファオーバーフローが発生します。ユーザー空間APIによると、DiSEqCコマンドの最大サイズは6です。ただし、コードは23などのより大きな値を許可します。(CVE-2015-9289)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限(書き込み権限ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

-4.19.8までのLinuxカーネルのdrivers/net/usb/hso.c read if_num内のhso_get_config_data関数が、USBデバイス(u8)からif_numを読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外(OOB)読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 4.19.9より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

-4.13.14より前のLinuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否(NULLポインターのデリファレンスとパニック)を引き起こす可能性があります。これはCVE-2013-4343に類似しています。(CVE-2018-7191)

-4.18.0より前の3.x.xのカーネルおよびカーネル5.x.xのすべてのバージョンのUARTのLinuxカーネルのBluetoothの実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

-5.1.7より前のLinuxカーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成したIP ID値(UDPやICMPなど)を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-Linuxカーネル4.x(4.1から開始)および5.0.8以前の5.xにより、情報漏洩(部分的なカーネルアドレス開示)が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル(UDPやICMPなど)に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。このキーには(静的変数の)カーネルアドレスからの十分なビットが含まれているため、キーが(列挙を介して)抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP(または特定のその他の)トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト(ping)に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注:IP ID生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLRに対するこの攻撃は4.1で実行可能になりました。(CVE-2019-10639)

-4.8より前のLinuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(CVE-2019-11190)

-名前空間が「\0」の文字で終了していないため、5.0.15より前のLinuxカーネルのnet/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

-**異論あり**5.1.5までのLinuxカーネルのdrivers/gpu/drm/drm_edid_load.cのdrm_load_edid_firmwareで問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こす可能性があります。注:ベンダーは、NULLを返すkstrdup()が十分に処理され、NULLポインターデリファレンスが発生する可能性がないため、脆弱性ではないとしてこの問題に異論を述べています。(CVE-2019-12382)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

- powerpc プラットフォームの 5.2.1 までの Linux カーネルで、ハードウェアのトランザクションメモリが無効な場合、ローカルユーザーが、細工されたシグナルフレームを送信する sigreturn() システムコールを介して、サービス拒否 (TM Bad Thing の例外およびシステムクラッシュ) を引き起こす可能性があります。これは、arch/powerpc/kernel/signal_32.c および arch/powerpc/kernel/signal_64.c に影響を与えます。(CVE-2019-13648)

-5.2.3までのLinuxカーネルにおいて、drivers/block/floppy.c内のset_geometryは、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注: QEMUはデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

- Marvell Wifiドライバーのmwifiex_set_wmm_params()関数にヒープオーバーフローが見つかった、Linuxカーネルに脆弱性が見つかりました。(CVE-2019-14815)

- 5.1.12 より前の Linux カーネルの drivers/scsi/qedi/qedi_dbg.c で問題が発見されました。qedi_dbg_* ファミリーの関数に、領域外読み取りがありました。(CVE-2019-15090)

- 5.1.17より前の Linux カーネルで問題が発見されました。sound/usb/line6/pcm.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15221)

- 5.0.1より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.cのregister_queue_kobjects()にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

-Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上の5.4.1より前のLinuxカーネルが情報漏洩を引き起こす可能性があります(別名CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します。(CVE-2019-18660)

- perf_event_open()の競合状態により、ローカルの攻撃者がsetuidプログラムから機密データを漏洩する可能性があります。
ptrace_may_access()呼び出しの間、関連するロック(特にcred_guard_mutex)は保持されないため、perf_event_alloc()が実際にアタッチする前に、指定されたターゲットタスクがsetuid実行でexecve()システムコールを実行し、攻撃者が、権限のあるexecve()呼び出し中にinstall_exec_creds()で実行される、ptrace_may_access()チェックとperf_event_exit_task(current)呼び出しをバイパスする可能性があります。この問題は、4.8より前のカーネルバージョンに影響します。(CVE-2019-3901)

-コミットa4176ec356c73a46c07c181c6d04039fafa34a9fの前のBroadcom brcmfmac WiFiドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスがUSBである場合(たとえば、wifiドングルによる場合)、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

- 3.28.2以前のGNOME Evolutionでは、添付ファイルとして偽装するエンティティからの有効な署名を含む特別に細工した電子メールによる任意のメッセージのOpenPGP署名が偽装される可能性があります。(CVE-2018-15587)

- 3.31.3より前のevolution-ewsでSSL証明書の有効性がチェックされないことが発見されました。攻撃者が、この欠陥を悪用して、ユーザーが違いに気が付かない偽のサーバーにユーザーを騙して接続させることによって、機密情報を入手する可能性があります。(CVE-2019-3890)

ファイル 5.33 の libmagic.a の readelf.c 内の do_core_note 関数により、リモート攻撃者が、細工された ELF ファイルを介してサービス拒否 (領域外読み取りとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-10360)

- 38.0より前の Mozilla Firefox、31.7 より前の Firefox ESR 31.x、31.7より前の Thunderbird の XML パーサーのバッファオーバーフローにより、リモート攻撃者が、大量の圧縮XMLデータを提供することにより、任意のコードを実行する可能性があります。これは、CVE-2015-1283 に関連する問題です。(CVE-2015-2716)

- 5.8より前の N-SNMP の snmplib/snmp_api.c 内のsnmp_oid_compare には、認証されていない攻撃者が細工した UDP パケットを介してリモートでインスタンスをクラッシュさせるために使用可能な NULL ポインター例外バグがあり、サービス拒否につながる可能性があります。(CVE-2018-18066)

- Info-ZIP UnZip 6.0は、ZIPコンテナ内のファイルの重複を不適切に処理し、サービス拒否(リソース消費)を引き起こします。これは別名、より優れたzip bomb問題です。(CVE-2019-13232)

- managed-key は、BIND リゾルバーが、オペレーターが DNSSEC 検証用に構成する、トラストアンカーによって使用されるキーを自動的に維持できる機能です。管理キー機能のエラーにより、キーロールオーバー中にトラストアンカーのキーがサポートされていないアルゴリズムを使用するキーに置き換えられた場合、アサーションの失敗により管理キーを使用するBINDサーバーが終了する可能性があります。
影響を受けるバージョン:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1、さらにBIND 9 Supported Preview Editionのバージョン9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0より前のバージョンは、CVE-2018-5745に対する脆弱性が評価されていません。(CVE-2018-5745)

- ゾーンが書き込み可能である場合、ゾーン転送の制御がDynamicly Loadable Zones (DLZ) に適切に適用されない可能性があります。影響を受けるバージョン: BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2、さらにBIND 9 Supported Preview Editionのバージョン9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0より前のバージョンは、CVE-2019-6465に対する脆弱性が評価されていません。(CVE-2019-6465)

- パイプラインを有効にすると、TCP 接続経由の着信クエリごとに、パイプラインが有効になっていない UDP または TCP を介して受信されたクエリへの同様のリソース割り当てが必要になります。サーバーへのTCPパイプライン接続を使用するクライアントは、サーバーが処理するようにプロビジョニングされたよりも多くのリソースを消費する可能性があります。パイプライン化されたクエリが多数あるTCP接続が閉じられると、権限でまたはキャッシュから応答可能なクエリに対しても、これらの複数のリソースをリリースするサーバー上のロードが反応しなくなる可能性があります(これは、ほとんどの場合、断続的なサーバーの問題として認識される可能性があります)。
(CVE-2019-6477)

- 4.4-beta2より前のBash内のrbashは、シェルユーザーがBASH_CMDSを変更できないようにしていなかったため、ユーザーはシェルの権限で任意のコマンドを実行できました。(CVE-2019-9924)

- Apache Tomcat 9.0.0.M1 ~ 9.0.14、および 8.5.0 ~ 8.5.37 の HTTP/2 実装では、過剰な数の SETTINGS フレームを持つストリームを受け入れ、クライアントはリクエスト/応答データを読み書きせずにストリームを開いたままにしておくことができました。Servlet API のブロッキング I/O を利用したリクエストに対してストリームを開いたままにすることで、クライアントはサーバーサイドのスレッドをブロックし、最終的にスレッドの枯渇と DoS を招く可能性がありました。(CVE-2019-0199)

- Apache Tomcat バージョン 9.0.0.M1 ~ 9.0.19、および 8.5.0 ~ 8.5.40 の CVE-2019-0199 の修正プログラムは不完全で、書き込み時の HTTP/2 接続ウィンドウの枯渇に対処していませんでした。接続ウィンドウ(ストリーム0)に対してWINDOW_UPDATEメッセージを送信しないことで、クライアントがサーバー側のスレッドをブロックし、最終的にスレッドの枯渇とDoSを引き起こす可能性がありました。(CVE-2019-10072)

- Apache Tomcat 9.0.0.M1~9.0.28、8.5.0~8.5.47、7.0.0、7.0.97 が JMX Remote Lifecycle Listener で構成されているとき、Tomcat のプロセスまたは構成ファイルに対するアクセス許可を持たないローカルの攻撃者が、RMI レジストリを操作して中間者攻撃仕掛け、JMX インターフェイスへのアクセスに使用されているユーザー名とパスワードを取得する可能性があります。攻撃者がこれらの認証情報を利用して JMX インターフェイスにアクセスし、Tomcat インスタンスを完全に制御する可能性があります。(CVE-2019-12418)

- Apache Tomcat 9.0.0.M1 ~ 9.0.29、8.5.0 ~ 8.5.49 および 7.0.0 ~ 7.0.98 で FORM 認証を使用すると、ごくわずかな時間の間に攻撃者がセッション固定攻撃を実行する可能性がありました。実際に悪用するには時間が短すぎると考えられましたが、念のため、この問題はセキュリティの脆弱性として扱われています。(CVE-2019-17563)

- 9.0.28 ~ 9.0.30、8.5.48 ~ 8.5.50、7.0.98 ~ 7.0.99 の Apache Tomcat にあるリファクタリングによって、リグレッションが引き起こされました。リグレッションの結果、無効なTransfer-Encodingヘッダーが不適切に処理されることになり、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生する可能性がありました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2019-17569)

- Apache Tomcat 10.0.0-M1~10.0.0-M5、9.0.0.M1~9.0.35、および8.5.0~8.5.55に送信された、特別に細工されたHTTP/2リクエストのシーケンスにより、高いCPU使用率が数秒間トリガーされる可能性があります。十分な数のこのようなリクエストが同時HTTP/2接続で行われた場合、サーバーが応答しなくなる可能性があります。
(CVE-2020-11996)

- HTTP/2へのアップグレード後に、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M5~9.0.36、および8.5.1~8.5.56へのh2c直接接続はHTTP/1.1プロセッサーをリリースしませんでした。十分な数のこのようなリクエストが行われた場合、OutOfMemoryExceptionが発生して、サービス拒否につながる可能性があります。(CVE-2020-13934)

- WebSocketフレームのペイロード長が、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M1~9.0.36、8.5.0~8.5.56、および7.0.27~7.0.104で正しく検証されていませんでした。無効なペイロード長は無限ループをトリガーする可能性があります。無効なペイロード長を有する複数の要求は、サービス拒否につながる可能性があります。(CVE-2020-13935)

- Apache Tomcat 9.0.0.M1から9.0.30、8.5.0から8.5.50、7.0.0から7.0.99のApache Tomcatでは、HTTPヘッダーの解析コードが行末解析に対する手法を使用するため、無効なHTTPヘッダーの一部が有効と解析される可能性がありました。そのため、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生しました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2020-1935)

- Apache JServ Protocol (AJP) を使用する場合、Apache Tomcat の受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます(セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Web アプリケーション内の任意の場所から任意のファイルを返す - Web アプリケーションの任意のファイルを JSP として処理する。さらに、Web アプリケーションがファイルアップロードを許可し、これらのファイルを Web アプリケーション内に保存する (または攻撃者が何らかの別の手段で Web アプリケーションのコンテンツを制御できる) 場合、これは、ファイルを JSP として処理する機能とともに、リモートコード実行を可能にしました。AJPポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。
(CVE-2020-1938)

- Apache Tomcatバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerが、sessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStoreによって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a)~d)のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

- International Components for Unicode (ICU) で、66.1 を介した C/C++ の問題が発見されました。UnicodeStringには、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローが存在します。: common/unistr.cppのdoAppend()関数。(CVE-2020-10531)

- TFTP 受信コードのヒープバッファオーバーフローにより、7.19.4~7.64.1 の libcurl バージョンで DoS または任意のコード実行が発生する可能性があります。(CVE-2019-5436)

- バージョン 3.15.91以降のgnome-shellロック画面で、すべてのコンテキストアクションが適切に制限されないことが判明しました。ロックされたワークステーションに物理的にアクセスできる攻撃者が、特定のキーボードショートカットやその他のアクションを呼び出す可能性があります。(CVE-2019-3820)

- 照会を処理する際に実行されるフェッチ数の効果的な制限の欠如を意図的に悪用する悪意のある攻撃者は、特別に細工した照会を使用することで、再帰サーバーに照会を処理させる試みで非常に多数のフェッチを発行させることができます。これには、少なくとも2つの潜在的な影響があります。再帰サーバーのパフォーマンスは、これらのフェッチを実行するために必要な追加の作業によって低下する可能性があります。攻撃者は、この動作を悪用し、高い増幅係数によるリフレクション攻撃のリフレクターとして再帰サーバーを使用する可能性があります。(CVE-2020-8616)

- 攻撃者は、特別に細工したメッセージを使用して、サーバーによって使用される TSIG キーの名前を知っている (または推測に成功した) 場合に、BIND サーバーを一貫性のない状態に遷移させる可能性があります。BINDは、デフォルトで、構成でローカルセッションキーが使用されないサーバー上でも、ローカルセッションキーを設定するため、現在のBINDサーバーのほぼすべてが脆弱です。2018年3月以降のBINDのリリースでは、tsig.c内のアサーションチェックがこの一貫性のない状態を検出し、意図的に終了します。このチェックの導入前は、サーバーが一貫性のない状態で動作し続け、有害な結果がもたらされる可能性があります。(CVE-2020-8617)

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-17-1.html

プラグインの詳細

深刻度: Critical

ID: 164612

ファイル名: nutanix_NXSA-AOS-5_17_1.nasl

バージョン: 1.5

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.2

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1938

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2022/8/24

CISAの既知の悪用日: 2022/3/17

参照情報

CVE: CVE-2015-2716, CVE-2015-8035, CVE-2015-9289, CVE-2016-5131, CVE-2017-6519, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15412, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18258, CVE-2017-18271, CVE-2017-18273, CVE-2017-1000476, CVE-2018-1116, CVE-2018-1301, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-13153, CVE-2018-14404, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-14567, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18074, CVE-2018-18544, CVE-2018-19985, CVE-2018-20060, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2019-0199, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2019-10072, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11135, CVE-2019-11190, CVE-2019-11236, CVE-2019-11324, CVE-2019-11470, CVE-2019-11472, CVE-2019-11487, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12418, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-18660, CVE-2019-19338, CVE-2019-19948, CVE-2019-19949, CVE-2020-1935, CVE-2020-1938, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617, CVE-2020-9484, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935

CEA-ID: CEA-2021-0004, CEA-2020-0021