Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.17.1)

critical Nessus プラグイン ID 164612

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.17.1 より前です。したがって、NXSA-AOS-5.17.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.1-rc5 以前の Linux カーネルで、約 140 GiB の RAM が存在する場合に、page->_refcount の参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用 (Use After Free) 問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(CVE-2019-11487)

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

- 5.5より前のバージョンのLinux upstreamカーネルのCVE-2019-11135に対する修正に欠陥が見つかりました。TSX非同期アボート(TAA)エラーが発生したときにIntel CPUが命令の投機的実行を処理する場合です。ゲストが、TAAの欠陥 (TAA_NO = 0) の影響を受けるホストCPUで実行されているが、MDSの問題 (MDS_NO = 1) の影響を受けない場合、ゲストは、VERW命令メカニズムを使用することで、影響を受けるバッファをクリアする必要がありました。しかし、MDS_NO = 1ビットがゲストにエクスポートされる場合、ゲストはVERWメカニズムを使用して影響を受けるバッファをクリアしませんでした。この問題はCascadelake CPUで実行しているゲストに影響を与えます。また、ホストで「TSX」を有効にする必要があります。データの機密性はこの脆弱性に関する最大の脅威です。
(CVE-2019-19338)

- libxml2 2.9.1 の xzlib.c 内の xz_decomp 関数は、圧縮エラーを適切に検出しません。これにより、コンテキスト依存の攻撃者が、細工した XML データを介してサービス拒否 (プロセスのハングアップ) を引き起こす可能性があります。
(CVE-2015-8035)

- 52.0.2743.82 より前の Google Chromeで使用されているように、2.9.4 以前の libxml2 のメモリ解放後使用 (Use After Free) の脆弱性により、リモート攻撃者が、XPointer range-to 関数に関連するベクトルを介してサービス拒否を引き起こしたり、詳細不明のその他の影響を与えたりする可能性があります。(CVE-2016-5131)

- 63.0.3239.84 より前の Google Chrome やその他の製品で使用されているように、2.9.5より前の libxml2 でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工した HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2017-15412)

- 2.9.6 より前の libxml2 の xzlib.c 内の xz_head 関数により、リモート攻撃者が、細工した LZMA ファイルを介してサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、デコーダー機能が正当なファイルに対して必要なメモリ使用量を制限しないためです。(CVE-2017-18258)

- NULL ポインターデリファレンスの脆弱性が、2.9.8 までの libxml2 の xpath.c:xmlXPathCompOpEval() 関数にあります。この脆弱性は、XPATH_OP_AND または XPATH_OP_OR ケースで無効な XPath 式を解析したときに見られます。
libxml2 ライブラリを使用して信頼できない XSL 形式の入力を処理するアプリケーションは、アプリケーションのクラッシュによるサービス拒否攻撃に対して脆弱である可能性があります。(CVE-2018-14404)

- libxml2 2.9.8 では、--with-lzma が使用されている場合に、リモート攻撃者が、LZMA_MEMLIMIT_ERROR をトリガーする細工した XML ファイルを介してサービス拒否 (無限ループ) を引き起こす可能性があります。これは、xmllint で実証されており、CVE-2015-8035 や CVE-2018-9251 とは別の脆弱性です。(CVE-2018-14567)

- 3.7.3より前の Python の Lib/http/cookiejar.py にある http.cookiejar.DefaultPolicy.domain_return_ok はドメインを正しく検証しません。このため、既存の Cookie を誤ったサーバーに送信するよう誘導される可能性があります。攻撃者が、別の有効なホスト名をサフィックスとして使用しているホスト名を持つサーバーを使用することで、この欠陥を悪用する可能性があります (pythonicexample.com を使用して example.com の Cookie を盗むなど)。プログラムが http.cookiejar.DefaultPolicy を使用して、攻撃者が制御するサーバーへの HTTP 接続を試みると、既存の Cookie が攻撃者に漏洩する可能性があります。これは、2.x ~ 2.7.16、3.4.10 より前の 3.x、3.5.7 より前の 3.5.x、3.6.9 より前の 3.6.x、3.7.3 より前の 3.7.x に影響を与えます。(CVE-2018-20852)

- Python 2.7.16 以前、3.x ~ 3.5.7、3.6.x ~ 3.6.9、および 3.7.x ~ 3.7.4 で問題が見つかりました。メールモジュールは、複数の@文字を含むメールアドレスを間違って解析します。この電子メールモジュールを使用し、メッセージのFrom/Toヘッダーにある種のチェックを実装しているアプリケーションは、拒否すべきメールアドレスを受け入れるよう誘導される可能性があります。攻撃は CVE-2019-11340 にあるものと同じ可能性があります。ただし、この CVE はより一般的に Python に適用されます。(CVE-2019-16056)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c において、AIX ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数lenMsgがデクリメントされます。0だった値が-1になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用して memmove を呼び出しますが、lenMsg が巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17041)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmcisconames/pmcisconames.c において、Cisco ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数lenMsgがデクリメントされます。0だった値が-1になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。
これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用して memmove を呼び出しますが、lenMsg が巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17042)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: スクリプティング)。サポートされているバージョンで影響を受けるのは、Java SE: 8u241、11.0.6、14、Java SE Embedded: 8u241 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。これは、Web サービスを経由するなどして、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを使用せずに、指定されたコンポーネントの API にデータを提供することでも、悪用される可能性があります。(CVE-2020-2754、CVE-2020-2755)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: シリアル化)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u251、8u241、11.0.6、14、Java SE Embedded: 8u241 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。これは、Web サービスを経由するなどして、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを使用せずに、指定されたコンポーネントの API にデータを提供することでも、悪用される可能性があります。(CVE-2020-2756、CVE-2020-2757)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: セキュリティ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u251、8u241、11.0.6、14、Java SE Embedded: 8u241 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレット (Web サービスなど ) を使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用されます。(CVE-2020-2773)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: JSSE)。サポートされているバージョンで影響を受けるのは、Java SE: 7u251、8u241、11.0.6、14、Java SE Embedded: 8u241 です。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が HTTPS を介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレット (Web サービスなど ) を使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用されます。(CVE-2020-2781)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: Lightweight HTTP Server)。サポートされているバージョンで影響を受けるのは、Java SE: 7u251、8u241、11.0.6、14、Java SE Embedded:
8u241 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注意:この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できない Java アプレット(Webサービスなど)を使用しなくても、特定のコンポーネントのAPIにデータを提供するだけで悪用される可能性があります。
(CVE-2020-2800)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u251、8u241、11.0.6、14、Java SE Embedded: 8u241 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのは Java SE、Java SE Embedded であるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど ) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2020-2803、CVE-2020-2805)

- Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: 同時実行性)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u251、8u241、11.0.6、14、Java SE Embedded: 8u241 です。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレット (Web サービスなど) を使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用されます。(CVE-2020-2830)

バージョン 0.116 より前の polkit で欠陥が見つかりました。polkitd の polkit_backend_interactive_authority_check_authorization 関数の実装により、認証をテストし、他のユーザーが所有する関連のないプロセスの認証を発生させることができます。これにより、ローカルの DoS および情報漏洩が発生する可能性があります。(CVE-2018-1116)

- Oracle MySQL の MySQL Server コンポーネントの脆弱性 (サブコンポーネント: サーバー: プラガブル認証)。
影響を受けるサポート対象のバージョンは 5.6.44 以前、5.7.26 以前、8.0.16 以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2737)

- Oracle MySQL の MySQL Server コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: セキュリティ: 特権)。
影響を受けるサポート対象のバージョンは 5.6.44 以前、5.7.26 以前、8.0.16 以前です。簡単に悪用できる脆弱性によって、権限が高い攻撃者が、MySQL Server が実行されているインフラストラクチャにログオンし、MySQL Server を侵害する可能性があります。この脆弱性による攻撃が成功すると、権限なしで MySQL Server がアクセスできるデータの一部にアクセスして、更新、挿入、削除したり、さらに MySQL Server でハングを引き起こしたり、頻繁にクラッシュを繰り返させたりする (完全な DOS) 可能性があります。(CVE-2019-2739)

- Oracle MySQL の MySQLServer コンポーネントにおける脆弱性 (サブコンポーネント: サーバー: XML)。影響を受けるサポート対象のバージョンは 5.6.44 以前、5.7.26 以前、8.0.16 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2740)

- Oracle MySQL の MySQL Server コンポーネントの脆弱性 (サブコンポーネント: サーバー: パーサー)。影響を受けるサポート対象のバージョンは 5.6.44 以前、5.7.26 以前、8.0.16 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2805)

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

- バージョン 1.23 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに Authorization HTTP ヘッダーを削除しません。これにより、Authorizationヘッダーの資格情報が意図しないホストに漏洩したり、クリアテキストで送信されたりする可能性があります。(CVE-2018-20060)

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- Python の 1.24.2 より前の urllib3 ライブラリは、必要な CA 証明書のセットが OS ストアの CA 証明書と異なるような特定の状況を誤って処理するため、検証の失敗が正しい結果となるような状況でもSSL接続が成功するという結果を引き起こします。これは、ssl_context、ca_certs、または ca_certs_dir 引数を使用していることに関連があります。(CVE-2019-11324)

- 3.28.2 以前の GNOME Evolution では、添付ファイルとして偽装するエンティティからの有効な署名を含む特別に細工した電子メールによる任意のメッセージの OpenPGP 署名が偽装される可能性があります。(CVE-2018-15587)

- 3.31.3より前のevolution-ewsでSSL証明書の有効性がチェックされないことが発見されました。攻撃者が、この欠陥を悪用して、ユーザーが違いに気が付かない偽のサーバーにユーザーを騙して接続させることによって、機密情報を入手する可能性があります。(CVE-2019-3890)

- 10.13.5 以前の macOS High Sierra で、CUPS に問題が存在しました。- アクセス制限を改善することで、この問題に対処しました。(CVE-2018-4180、CVE-2018-4181)

- 拒否理由: この候補番号は使用しないでください。ConsultIDs:CVE-2018-4300。理由: この候補は CVE-2018-4300 の複製です。注意: すべての CVE ユーザーは、この候補ではなく CVE-2018-4300 を参照する必要があります。
この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています (CVE-2018-4700)

- 38.0より前の Mozilla Firefox、31.7 より前の Firefox ESR 31.x、31.7 より前の Thunderbird の XML パーサーのバッファオーバーフローにより、リモート攻撃者が、大量の圧縮 XML データを提供することにより、任意のコードを実行する可能性があります。これは、CVE-2015-1283 に関連する問題です。(CVE-2015-2716)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: JSSE)。サポートされているバージョンで影響を受けるのは、Java SE: 11.0.6 および 14 です。悪用が難しい脆弱性ですが、認証されていない攻撃者がHTTPSを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なしでJava SEがアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらにJava SEがアクセスできるデータのサブセットに権限なしでアクセスされ読み取られたりする可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。
この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。
(CVE-2020-2767)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: JSSE)。サポートされているバージョンで影響を受けるのは、Java SE: 11.0.6 および 14 です。悪用が難しい脆弱性ですが、認証されていない攻撃者がHTTPSを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE がアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレット (Web サービスなど ) を使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用されます。(CVE-2020-2778)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: JSSE)。サポートされているバージョンで影響を受けるのは、Java SE: 11.0.6 および 14 です。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者がHTTPSを介してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SEがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。
注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。(CVE-2020-2816)

-1.8.19より前のipmitoolの複数の関数が、リモートのLANパーティから受信したデータの適切なチェックを無視することで、バッファオーバーフローが発生したり、ipmitool側でリモートコードが実行されたりする可能性があることが発見されました。これは、ipmitoolが特権ユーザーとして実行される場合特に危険です。この問題はバージョン 1.8.19 で修正されます。(CVE-2020-5208)

- ImageMagick 7.0.7-12 Q16 の coders/dds.c 内の ReadDDSInfo 関数で CPU 枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-1000476)

- ImageMagick 7.0.5-6 の coders\xwd.c 内の ReadXWDImage 関数にメモリリークの脆弱性があるため、XWD ファイルのヘッダー内の細工された長さ (カラーマップエントリの数) フィールドを介してメモリ枯渇が引き起こされる可能性があります。(CVE-2017-11166)

- ImageMagick 7.0.6-6 の ReadTIFFImage 関数でメモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-12805)

- ImageMagick 7.0.6-6 の format8BIM 関数でメモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2017-12806)

- ImageMagick 7.0.7 で問題が発見されました。coders/pcd.c 内の ReadPCDImage 関数でメモリリークの脆弱性が見つかり、リモート攻撃者が細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2017-18251)

- ImageMagick 7.0.7 で問題が発見されました。MagickWand/mogrify.c 内の MogrifyImageList 関数では、攻撃者が細工したファイルを介してサービス拒否 (ReplaceImageInList でのアサーションエラーやアプリケーション終了) を引き起こす可能性があります。(CVE-2017-18252)

- ImageMagick 7.0.7 で問題が発見されました。coders/gif.c 内の WriteGIFImage 関数でメモリリークの脆弱性が見つかり、リモート攻撃者が細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2017-18254)

- ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22 で、coders/miff.c 内の ReadMIFFImage 関数に無限ループの脆弱性が見つかりました。これにより、攻撃者が細工されたMIFF画像ファイルを介してサービス拒否 (CPU 枯渇)を引き起こす可能性があります。(CVE-2017-18271)

- ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22 で、coders/txt.c 内の ReadTXTImage 関数に無限ループの脆弱性が見つかりました。これにより、攻撃者が GetImageIndexInList 呼び出しで不適切に処理される、細工された画像ファイルを介してサービス拒否 (CPU 枯渇) を引き起こす可能性があります。(CVE-2017-18273)

- ImageMagick 7.0.7-28 では、coders/png.c ファイルの ReadOneMNGImage 関数で無限ループがあります。リモート攻撃者が、この脆弱性を悪用し、細工した mng ファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-10177)

- ImageMagick のバージョン 7.0.7-28 では、coders/tiff.c 内の WriteTIFFImage でメモリリークが発生します。(CVE-2018-10804)

- ImageMagick のバージョン 7.0.7-28 では、coders/ycbcr.c 内の ReadYCBCRImage でメモリリークが発生します。(CVE-2018-10805)

- ImageMagick 7.0.7-20 Q16 x86_64 では、coders/dcm.c 内の ReadDCMImage 関数でメモリリークの脆弱性が見つかりました。これにより、攻撃者が細工された DCM 画像ファイルを介してサービス拒否を引き起こす可能性があります。
(CVE-2018-11656)

- ImageMagick 7.0.8-3 Q16 の coders/bmp.c 内の ReadBMPImage と WriteBMPImage では、攻撃者が細工されたファイルを介して領域外書き込みを引き起こす可能性があります。(CVE-2018-12599)

- ImageMagick 7.0.8-3 Q16 の coders/dib.c 内の ReadDIBImage と WriteDIBImage では、攻撃者が細工されたファイルを介して領域外書き込みを引き起こす可能性があります。(CVE-2018-12600)

- ImageMagick 7.0.8-4 では、MagickCore/animate.c 内の XMagickCommand 関数でメモリリークが発生します。
(CVE-2018-13153)

- ImageMagick 7.0.8-4 では、coders/mpc.c 内の WriteMPCImage でカラーマップのメモリリークが発生します。(CVE-2018-14434)

- ImageMagick 7.0.8-4 では、coders/pcd.c 内の DecodeImage でメモリリークが発生します。(CVE-2018-14435)

- ImageMagick 7.0.8-4 では、coders/miff.c 内の ReadMIFFImage でメモリリークが発生します。(CVE-2018-14436)

- ImageMagick 7.0.8-4 では、coders/meta.c 内の parse8BIM でメモリリークが発生します。(CVE-2018-14437)

- ImageMagick 7.0.8-11 Q16 では、小さな入力ファイル 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00 によって、CPU とメモリリソースの消費中に数分間のハングが引き起こされ、最終的に大量のメモリ割り当てに失敗する可能性があります。リモート攻撃者が、この脆弱性を悪用し、細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-15607)

- 7.0.8-8 以前の ImageMagick では、MagickCore/log.c 内の CheckEventLogging 関数に NULL ポインターデリファレンスが存在します。(CVE-2018-16328)

- ImageMagick 7.0.7-29 以前では、coders/png.c 内の ReadOneJNGImage に NULL チェックがないため、攻撃者が細工したファイルを介してサービス拒否 (WriteBlob アサーションエラーやアプリケーション終了) を引き起こす可能性があります。(CVE-2018-16749)

- ImageMagick 7.0.7-29 以前で、coders/meta.c 内の formatIPTCfromBuffer 関数のメモリリークが見つかりました。(CVE-2018-16750)

- ImageMagick 7.0.8-13 Q16 の coders/msl.c 内の WriteMSLImage 関数、および 1.3.31 以前の GraphicsMagick の coders/msl.c 内の ProcessMSLScript 関数で、メモリリークが発生します。(CVE-2018-18544)

- 7.0.8-16 以前の ImageMagick の coders/bmp.c では、入力ファイルによって CPU とメモリの消費量が高い無限ループとハングが発生する可能性があります。リモート攻撃者が、この脆弱性を悪用し、細工したファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2018-20467)

- ImageMagick 7.0.7-25 Q16 の coders/ept.c 内の WriteEPTImage では、リモート攻撃者が細工したファイルを介してサービス拒否 (MagickCore/memory.c の二重解放やアプリケーションクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-8804)

- ImageMagick 7.0.7-26 Q16 の DecodeLabImage 関数と EncodeLabImage 関数 (coders/tiff.c) で過度の反復が発生します。これにより、小さな PoC ファイルでハング (数 10 分) が発生する可能性があります。リモート攻撃者が、この脆弱性を悪用して、細工した tiff ファイルを介してしてサービス拒否を引き起こす可能性があります。(CVE-2018-9133)

- coders/meta.c 内の formatIPTCfromBuffer 関数のバージョン 7.0.7-28 以前の ImageMagick で、off-by-one 読み取りの脆弱性が発見されました。ローカル攻撃者が、この欠陥を利用して、バッファの終端を越えて読み取りを行ったり、プログラムをクラッシュさせたりする可能性があります。(CVE-2019-10131)

- ImageMagick 7.0.8-36 Q16 では、coders/tiff.c 内の WriteTIFFImage 関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。(CVE-2019-10650)

- ImageMagick 7.0.8-26 Q16 の cineon 解析コンポーネントにより、攻撃者が要求された画像サイズが間違っている Cineon 画像を細工することで、サービス拒否 (制御されないリソース消費) を引き起こす可能性があります。これは、coders/cin.c 内の ReadCINImage からファイル内の不十分な画像データのチェックが欠落しているために発生します。
(CVE-2019-11470)

- ImageMagick 7.0.8-41 Q16のXWD画像解析コンポーネントのcoders/xwd.c内のReadXWDImageでは、攻撃者がヘッダーでLSB先頭でもMSB先頭でもないことが示されているXWD画像ファイルを細工することで、サービス拒否 (ゼロ除算エラー) を引き起こす可能性があります。(CVE-2019-11472)

- ImageMagick 7.0.8-43 Q16では、coders/tiff.c 内の WriteTIFFImage 関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。(CVE-2019-11597)

- ImageMagick 7.0.8-40 Q16では、coders/pnm.c内のWritePNMImage関数でヒープベースのバッファオーバーリードが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否または情報漏洩を引き起こす可能性があります。これは、MagickCore/quantize.c内のSetGrayscaleImageに関連しています。(CVE-2019-11598)

- ImageMagick 7.0.8-34のcoders/pango.c内のReadPAangoImage関数とcoders/vid.c内のReadVIDImageno関数のNULLポインターデリファレンスにより、リモート攻撃者が細工した画像を介してサービス拒否を引き起こす可能性があります。(CVE-2019-12974)

- ImageMagick 7.0.8-34では、coders/dpx.c内のWriteDPXImage関数にメモリリークの脆弱性があります。
(CVE-2019-12975)

- ImageMagick 7.0.8-34 では、coders/pcd.c 内の ReadPCLImage 関数でメモリリークが発生します。(CVE-2019-12976)

- ImageMagick 7.0.8-34では、coders/pango.c内のReadPANGOImage関数に「初期化されていない値の使用」の脆弱性があります。(CVE-2019-12978)

ImageMagick 7.0.8-34のMagickCore/image.c内のSyncImageSettings関数に「初期化されていない値の使用」の脆弱性があります。これは、magick/image.cのAcquireImageに関連しています。(CVE-2019-12979)

- 7.0.8-50 以前の ImageMagick では、coders/bmp.c 内の ReadBMPImage 関数にメモリリークの脆弱性があります。
(CVE-2019-13133)

- 7.0.8-50 以前の ImageMagick では、coder/viff.c 内の ReadVIFFImage 関数にメモリリークの脆弱性があります。(CVE-2019-13134)

- 7.0.8-50以前のImageMagickでは、coders/cut.c内のReadCUTImage関数に「初期化されていない値の使用」の脆弱性があります。(CVE-2019-13135)

- ImageMagick 7.0.8-50 Q16のAdaptiveThresholdImageのMagickCore/threshold.cでは、0の幅の不適切な処理によるヒープベースのバッファオーバーリードが発生します。(CVE-2019-13295)

- ImageMagick 7.0.8-50 Q16のAdaptiveThresholdImageのMagickCore/threshold.cでは、0の高さの不適切な処理によるヒープベースのバッファオーバーリードが発生します。(CVE-2019-13297)

- ImageMagick 7.0.8-50 Q16のEvaluateImagesのMagickCore/statistic.cでは、列の不適切な処理によるヒープベースのバッファオーバーフローが発生します。(CVE-2019-13300)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、AnnotateImageエラーによるメモリリークが発生します。
(CVE-2019-13301)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、割り当ての配置ミスによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13304)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、strncpyの配置ミスとoff-by-oneエラーによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13305)

- ImageMagick 7.0.8-50 Q16のWritePNMImageのcoders/pnm.cでは、off-by-oneエラーによるスタックベースのバッファオーバーフローが発生します。(CVE-2019-13306)

- ImageMagick 7.0.8-50 Q16のEvaluateImagesのMagickCore/statistic.cでは、行の不適切な処理によるヒープベースのバッファオーバーフローが発生します。(CVE-2019-13307)

- ImageMagick 7.0.8-50 Q16のAcquireMagickMemoryでは、MagickWand/operation.c内のCLIListOperatorImagesのNoSuchImageエラーの不適切な処理によるメモリリークが発生します。(CVE-2019-13309)

- ImageMagick 7.0.8-50 Q16 の AcquireMagickMemory では、MagickWand/mogrify.c 内のエラーのによるメモリリークが発生します。(CVE-2019-13310)

- ImageMagick 7.0.8-50 Q16 の AcquireMagickMemory では、wand/mogrify.c エラーによるメモリリークが発生します。
(CVE-2019-13311)

- ImageMagick 7.0.8-54 Q16では、MagickCore/layer.c内のRemoveDuplicateLayersでゼロ除算が発生する可能性があります。
(CVE-2019-13454)

- 7.0.8-42以前の7.xと6.9.10-42以前の6.xのImageMagickでは、UnmapBlob関数にメモリ解放後使用(Use After Free)の脆弱性があるため、攻撃者が細工したファイルを送信することによってサービス拒否を引き起こす可能性があります。
(CVE-2019-14980)

- 7.0.8-41 以前の 7.x と 6.9.10-41 以前の 6.x の ImageMagick では、MeanShiftImage 関数にゼロ除算の脆弱性があります。これにより、攻撃者が細工したファイルを送信することでサービス拒否を引き起こす可能性があります。
(CVE-2019-14981)

- ImageMagick 7.0.8-41Q16のXWD画像(X Window Systemウィンドウダンプファイル)解析コンポーネントにより、破損したXWD画像ファイルを細工することで、攻撃者がcoders/xwd.cのReadXWDImageでサービス拒否(領域外読み取りに起因するアプリケーションクラッシュ)を引き起こす可能性があります。これは、CVE-2019-11472とは異なる脆弱性です。(CVE-2019-15139)

- ImageMagick 7.0.8-43 Q16のcoders/mat.cでは、リモート攻撃者が、MagickCore/configure.c内のReadImageで不適切に処理されるMatlab画像ファイルを細工することによって、サービス拒否 (メモリ解放後使用 (Use After Free) やアプリケーションクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2019-15140)

- ImageMagick 7.0.8-43 Q16のcoders/tiff.cにあるWriteTIFFImage により、攻撃者が細工されたTIFF画像ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードによるアプリケーションクラッシュ) を引き起こす可能性があります。これは、LibTIFFのtif_dirwrite.cのTIFFRewriteDirectory、TIFFWriteDirectory、TIFFWriteDirectorySec、およびTIFFWriteDirectoryTagColormapに関連しています。注意: これは、CVE-2019-11597 の修正が不完全なために発生します。
(CVE-2019-15141)

- ImageMagick 7.0.8-35では、XCreateImageに関連して、magick/xwindow.cでメモリリークが発生します。(CVE-2019-16708)

- XCreateImageで実証されているように、ImageMagick 7.0.8-35のcoders/dps.cでメモリリークが発生します。(CVE-2019-16709)

- MagickCore/memory.c内のAcquireMagickMemoryで実証されているように、ImageMagick 7.0.8-35のcoders/dot.cでメモリリークが発生します。(CVE-2019-16710)

- ImageMagick 7.0.8-40のcoders/ps2.c内のHuffman2DEncodeImageでメモリリークが発生します。(CVE-2019-16711)

- WritePS3Imageで実証されているように、ImageMagick 7.0.8-43のcoders/ps3.c内のHuffman2DEncodeImageでメモリリークが発生します。(CVE-2019-16712)

- MagickCore/constitute.c内のPingImageで実証されているように、ImageMagick 7.0.8-43のcoders/dot.cでメモリリークが発生します。(CVE-2019-16713)

- 7.0.8-54以前のImageMagickでは、coders/ps.c内のReadPSInfoでヒープベースのバッファオーバーフローが発生します。
(CVE-2019-17540)

- 7.0.8-55以前のImageMagickでは、coders/jpeg.c内のエラーマネージャが不適切に処理されるため、MagickCore/string.c内のDestroyStringInfoでメモリ解放後使用(Use After Free)が発生します。(CVE-2019-17541)

- ImageMagick 7.0.8-43 Q16では、coders/sgi.cの関数WriteSGIImageにヒープベースのバッファオーバーフローがあります。(CVE-2019-19948)

- ImageMagick 7.0.8-43 Q16では、coders/png.cの関数WritePNGImageにヒープベースのバッファオーバーリードがあります。これは、Magick_png_write_raw_profileとLocaleNCompareに関連します。(CVE-2019-19949)

- 7.0.8-25以前のImageMagickでは、coders/pcd.c内のDecodeImageでいくつかのメモリリークが発生します。(CVE-2019-7175)

- 7.0.8-25 以前の ImageMagick と 1.3.31 以前の GraphicsMagick では、coders/pdf.c 内の WritePDFImage にいくつかのメモリリークが存在します。(CVE-2019-7397)

- 7.0.8-25以前のImageMagickでは、coders/dib.c内のWriteDIBImageでメモリリークが発生します。(CVE-2019-7398)

- ImageMagick 7.0.8-35 Q16 では、coders/ps.c 内の関数 PopHexPixel でスタックベースのバッファオーバーフローが発生するため、攻撃者が細工した画像ファイルを介してサービス拒否またはコード実行を引き起こす可能性があります。(CVE-2019-9956)

- Info-ZIP UnZip 6.0 は、ZIP コンテナ内のファイルの重複を不適切に処理し、サービス拒否 (リソース消費) を引き起こします。これは別名、より優れた zip bomb 問題です。(CVE-2019-13232)

- 0.6.32 から 0.7 までの Avahiのavahi-daemon は、送信元アドレスが無効の IPv6 ユニキャストクエリに誤って応答します。これにより、リモートの攻撃者がサービス拒否 (トラフィック増幅) を引き起こす可能性があります。また、応答しているデバイスから port-5353 UDP パケットを介して秘密情報を取得することで情報漏洩を引き起こす可能性があります。注意: これは CVE-2015-2809 と重複している可能性があります。(CVE-2017-6519)

- managed-key は、BIND リゾルバーが、オペレーターが DNSSEC 検証用に設定する、トラストアンカーによって使用されるキーを自動的に維持できる機能です。管理キー機能のエラーにより、キーロールオーバー中にトラストアンカーのキーがサポートされていないアルゴリズムを使用するキーに置き換えられた場合、アサーションの失敗により管理キーを使用するBINDサーバーが終了する可能性があります。
影響を受けるバージョン: BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1、さらに BIND 9 Supported Preview Edition のバージョン 9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0 より前のバージョンは、CVE-2018-5745 に対する脆弱性が評価されていません。(CVE-2018-5745)

- ゾーンが書き込み可能である場合、ゾーン転送の制御が Dynamicly Loadable Zones(DLZ)に適切に適用されない可能性があります。影響を受けるバージョン: BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2、さらに BIND 9 Supported Preview Edition のバージョン 9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0 より前のバージョンは、CVE-2019-6465 に対する脆弱性が評価されていません。(CVE-2019-6465)

- パイプラインを有効にすると、TCP 接続経由の着信クエリごとに、パイプラインが有効になっていない UDP または TCP を介して受信されたクエリへの同様のリソース割り当てが必要になります。サーバーへのTCPパイプライン接続を使用するクライアントは、サーバーが処理するようにプロビジョニングされたよりも多くのリソースを消費する可能性があります。パイプライン化されたクエリが多数あるTCP接続が閉じられると、権限でまたはキャッシュから応答可能なクエリに対しても、これらの複数のリソースをリリースするサーバー上のロードが反応しなくなる可能性があります(これは、ほとんどの場合、断続的なサーバーの問題として認識される可能性があります)。
(CVE-2019-6477)

- 4.4-beta2 より前の Bash 内の rbash は、シェルユーザーが BASH_CMDS を変更できないようにしていなかったため、ユーザーはシェルの権限で任意のコマンドを実行できました。(CVE-2019-9924)

- Apache httpd 2.0.23~2.0.65、2.2.0~2.2.34、2.4.0~2.4.29、mod_authnz_ldap では、AuthLDAPCharsetConfig で構成されている場合、Accept-Language ヘッダー値を使用して、ユーザーの資格情報を検証するときに正しい文字セットエンコーディングを検索します。ヘッダー値が文字セット変換テーブルに存在しない場合は、フォールバックメカニズムを使用して 2 文字の値に切り詰めて、素早く再試行できるようにします (たとえば、「en-US」は「en」に切り捨てられます)。ヘッダー値が2文字未満の場合、文字列の一部ではないメモリ位置に1つのNULバイトの領域外書き込みを強制します。可能性はほとんどありませんが、最悪の場合、プロセスがクラッシュするため、サービス拒否攻撃として使用される可能性があります。実際には、このメモリはすでに将来の使用のために予約されているため、この問題が影響することはないと思われます。(CVE-2017-15710)

- HTTPヘッダーの読み取りでサイズ制限に達した後の領域外アクセスにより、特別に細工されたリクエストがバージョン2.4.30以前のApache HTTP Serverをクラッシュさせた可能性があります。この脆弱性は、非デバッグモード(ログレベルとビルドレベルの両方)でトリガーすることは不可能ではないにしても、非常に困難であると考えられているため、一般的なサーバー使用としてのリスクは低いと分類されます。(CVE-2018-1301)

- Apache HTTPサーバー 2.4のリリース2.4.37以前では、mod_sessionがセッションをデコードする前にそのセッションの有効期限を確認します。これにより、セッションがデコードされるときに有効期限の情報が読み込まれるため、mod_session_cookie セッションではセッションの有効期限が無視されます。(CVE-2018-17199)

- Apache Tomcat 9.0.0.M1 ~ 9.0.14、および 8.5.0 ~ 8.5.37 の HTTP/2 実装では、過剰な数の SETTINGS フレームを持つストリームを受け入れ、クライアントはリクエスト/応答データを読み書きせずにストリームを開いたままにしておくことができました。Servlet API のブロッキング I/O を利用したリクエストに対してストリームを開いたままにすることで、クライアントはサーバーサイドのスレッドをブロックし、最終的にスレッドの枯渇と DoS を招く可能性がありました。(CVE-2019-0199)

- Apache Tomcat バージョン 9.0.0.M1 ~ 9.0.19、および 8.5.0 ~ 8.5.40 の CVE-2019-0199 の修正プログラムは不完全で、書き込み時の HTTP/2 接続ウィンドウの枯渇に対処していませんでした。接続ウィンドウ(ストリーム0)に対してWINDOW_UPDATEメッセージを送信しないことで、クライアントがサーバー側のスレッドをブロックし、最終的にスレッドの枯渇とDoSを引き起こす可能性がありました。(CVE-2019-10072)

- Apache Tomcat 9.0.0.M1~9.0.28、8.5.0~8.5.47、7.0.0、7.0.97 が JMX Remote Lifecycle Listener で構成されているとき、Tomcat のプロセスまたは構成ファイルに対するアクセス許可を持たないローカルの攻撃者が、RMI レジストリを操作して中間者攻撃仕掛け、JMX インターフェースへのアクセスに使用されているユーザー名とパスワードを取得する可能性があります。攻撃者がこれらの認証情報を利用して JMX インターフェースにアクセスし、Tomcat インスタンスを完全に制御する可能性があります。(CVE-2019-12418)

- Apache Tomcat 9.0.0.M1 ~ 9.0.29、8.5.0 ~ 8.5.49 および 7.0.0 ~ 7.0.98 で FORM 認証を使用すると、ごくわずかな時間の間に攻撃者がセッション固定攻撃を実行する可能性がありました。実際に悪用するには時間が短すぎると考えられましたが、念のため、この問題はセキュリティの脆弱性として扱われています。(CVE-2019-17563)

- 9.0.28 ~ 9.0.30、8.5.48 ~ 8.5.50、7.0.98 ~ 7.0.99 の Apache Tomcat にあるリファクタリングによって、リグレッションが引き起こされました。リグレッションの結果、無効なTransfer-Encodingヘッダーが不適切に処理されることになり、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生する可能性がありました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2019-17569)

- Apache Tomcat 10.0.0-M1~10.0.0-M5、9.0.0.M1~9.0.35、および8.5.0~8.5.55に送信された、特別に細工されたHTTP/2リクエストのシーケンスにより、高いCPU使用率が数秒間トリガーされる可能性があります。十分な数のこのようなリクエストが同時HTTP/2接続で行われた場合、サーバーが応答しなくなる可能性があります。
(CVE-2020-11996)

- HTTP/2へのアップグレード後に、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M5~9.0.36、および8.5.1~8.5.56へのh2c直接接続はHTTP/1.1プロセッサーをリリースしませんでした。十分な数のこのようなリクエストが行われた場合、OutOfMemoryExceptionが発生して、サービス拒否につながる可能性があります。(CVE-2020-13934)

- WebSocketフレームのペイロード長が、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M1~9.0.36、8.5.0~8.5.56、および7.0.27~7.0.104で正しく検証されていませんでした。無効なペイロード長は無限ループをトリガーする可能性があります。無効なペイロード長を有する複数の要求は、サービス拒否につながる可能性があります。(CVE-2020-13935)

- Apache Tomcat 9.0.0.M1から9.0.30、8.5.0から8.5.50、7.0.0から7.0.99のApache Tomcatでは、HTTPヘッダーの解析コードが行末解析に対する手法を使用するため、無効なHTTPヘッダーの一部が有効と解析される可能性がありました。そのため、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生しました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2020-1935)

- Apache JServ Protocol (AJP) を使用する場合、Apache Tomcat の受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます(セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Webアプリケーション内の任意の場所から任意のファイルを返す - Webアプリケーションの任意のファイルをJSPとして処理する。さらに、Webアプリケーションがファイルアップロードを許可し、これらのファイルをWebアプリケーション内に保存する(または攻撃者が何らかの別の手段でWebアプリケーションのコンテンツを制御できる)場合、これは、ファイルをJSPとして処理する機能とともに、リモートコード実行を可能にしました。AJPポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。
(CVE-2020-1938)

- Apache Tomcat バージョン 10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および 7.0.0~7.0.103 を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーが FileStore で PersistenceManager を使用するように構成されている場合、c) PersistenceManager が、sessionAttributeValueClassNameFilter=null (SecurityManager が使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、および d) 攻撃者が、FileStore によって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a) ~ d) のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

ファイル 5.33 の libmagic.a の readelf.c 内の do_core_note 関数により、リモート攻撃者が、細工された ELF ファイルを介してサービス拒否 (領域外読み取りとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-10360)

- 4.1.4 より前の Linux カーネルで、drivers/media/dvb-frontends/cx24116.c のユーザー空間パラメーターをチェックする際に、バッファオーバーフローが発生します。ユーザー空間APIによると、DiSEqCコマンドの最大サイズは6です。ただし、コードは23などのより大きな値を許可します。(CVE-2015-9289)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限(書き込み権限ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

-4.19.8までのLinuxカーネルのdrivers/net/usb/hso.c read if_num内のhso_get_config_data関数が、USBデバイス(u8)からif_numを読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外(OOB)読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 4.19.9より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

-4.13.14より前のLinuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否 (NULLポインターのデリファレンスとパニック) を引き起こす可能性があります。これはCVE-2013-4343に類似しています。(CVE-2018-7191)

- 4.18.0 より前の 3.x.x のカーネルおよびカーネル 5.x.x のすべてのバージョンの UART の Linux カーネルの Bluetooth の実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

- 5.1.7 より前の Linux カーネルでは、攻撃者がコネクションレスプロトコルに対してカーネルが生成した IP ID 値 (UDP や ICMP など) を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-Linuxカーネル4.x (4.1から開始) および5.0.8以前の5.xにより、情報漏洩 (部分的なカーネルアドレス開示) が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル (UDPやICMPなど) に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。このキーには (静的変数の) カーネルアドレスからの十分なビットが含まれているため、キーが (列挙を介して) 抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP (または特定のその他の) トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト (ping) に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注意: IP ID 生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLR に対するこの攻撃は 4.1 で実行可能になりました。(CVE-2019-10639)

-4.8より前のLinuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(CVE-2019-11190)

- 名前空間が「\0」の文字で終了していないため、5.0.15 より前の Linux カーネルの net/bluetooth/hidp/sock.c にある do_hidp_sock_ioctl 関数、ローカルユーザーが HIDPCONNADD コマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

- 5.1.5 までの Linux カーネルの drivers/gpu/drm/drm_edid_load.c の drm_load_edid_firmware で問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否 (NULLポインターデリファレンスとシステムクラッシュ) を引き起こす可能性があります。注意: ベンダーは、NULL を返す kstrdup() が十分に処理され、NULL ポインターデリファレンスが発生する可能性がないため、脆弱性ではないとしてこの問題に異論を述べています (CVE-2019-12382)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

- powerpc プラットフォームの 5.2.1 までの Linux カーネルで、ハードウェアのトランザクションメモリが無効な場合、ローカルユーザーが、細工されたシグナルフレームを送信する sigreturn() システムコールを介して、サービス拒否 (TM Bad Thing の例外およびシステムクラッシュ) を引き起こす可能性があります。これは、arch/powerpc/kernel/signal_32.c および arch/powerpc/kernel/signal_64.c に影響を与えます。(CVE-2019-13648)

-5.2.3までのLinuxカーネルにおいて、drivers/block/floppy.c内のset_geometryは、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注意: QEMU はデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

- Marvell Wifiドライバーのmwifiex_set_wmm_params()関数にヒープオーバーフローが見つかった、Linuxカーネルに脆弱性が見つかりました。(CVE-2019-14815)

- 5.1.12 より前の Linux カーネルの drivers/scsi/qedi/qedi_dbg.c で問題が発見されました。qedi_dbg_* ファミリーの関数に、領域外読み取りがありました。(CVE-2019-15090)

- 5.1.17より前の Linux カーネルで問題が発見されました。sound/usb/line6/pcm.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15221)

- 5.0.1より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.cのregister_queue_kobjects()にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

-Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上の5.4.1より前のLinuxカーネルが情報漏洩を引き起こす可能性があります(別名 CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します。(CVE-2019-18660)

- perf_event_open()の競合状態により、ローカルの攻撃者がsetuidプログラムから機密データを漏洩する可能性があります。
ptrace_may_access()呼び出しの間、関連するロック (特にcred_guard_mutex) は保持されないため、perf_event_alloc()が実際にアタッチする前に、指定されたターゲットタスクがsetuid実行でexecve()システムコールを実行し、攻撃者が、権限のあるexecve()呼び出し中にinstall_exec_creds()で実行される、ptrace_may_access()チェックとperf_event_exit_task(current)呼び出しをバイパスする可能性があります。この問題は、4.8より前のカーネルバージョンに影響します。(CVE-2019-3901)

-コミットa4176ec356c73a46c07c181c6d04039fafa34a9fの前のBroadcom brcmfmac WiFiドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスが USB である場合 (たとえば、wifi ドングルによる場合)、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

- 5.8 より前の N-SNMP の snmplib/snmp_api.c 内の snmp_oid_compare には、認証されていない攻撃者が細工した UDP パケットを介してリモートでインスタンスをクラッシュさせるために使用可能な NULL ポインター例外バグがあり、サービス拒否につながる可能性があります。(CVE-2018-18066)

- International Components for Unicode (ICU) で、66.1 を介した C/C++ の問題が発見されました。common/unistr.cpp の UnicodeString::doAppend() 関数には、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローが存在します。(CVE-2020-10531)

- TFTP 受信コードのヒープバッファオーバーフローにより、7.19.4~7.64.1 の libcurl バージョンで DoS または任意のコード実行が発生する可能性があります。(CVE-2019-5436)

- バージョン 3.15.91以降のgnome-shellロック画面で、すべてのコンテキストアクションが適切に制限されないことが判明しました。ロックされたワークステーションに物理的にアクセスできる攻撃者が、特定のキーボードショートカットやその他のアクションを呼び出す可能性があります。(CVE-2019-3820)

- 照会を処理する際に実行されるフェッチ数の効果的な制限の欠如を意図的に悪用する悪意のある攻撃者は、特別に細工した照会を使用することで、再帰サーバーに照会を処理させる試みで非常に多数のフェッチを発行させることができます。これには、少なくとも 2 つの潜在的な影響があります。再帰サーバーのパフォーマンスは、これらのフェッチを実行するために必要な追加の作業によって低下する可能性があります。攻撃者は、この動作を悪用し、高い増幅係数によるリフレクション攻撃のリフレクターとして再帰サーバーを使用する可能性があります。(CVE-2020-8616)

- 攻撃者は、特別に細工したメッセージを使用して、サーバーによって使用される TSIG キーの名前を知っている (または推測に成功した) 場合に、BIND サーバーを一貫性のない状態に遷移させる可能性があります。BINDは、デフォルトで、設定でローカルセッションキーが使用されないサーバー上でも、ローカルセッションキーを設定するため、現在のBINDサーバーのほぼすべてが脆弱です。2018年3月以降のBINDのリリースでは、tsig.c内のアサーションチェックがこの一貫性のない状態を検出し、意図的に終了します。このチェックの導入前は、サーバーが一貫性のない状態で動作し続け、有害な結果がもたらされる可能性があります。(CVE-2020-8617)

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?3735bc17

プラグインの詳細

深刻度: Critical

ID: 164612

ファイル名: nutanix_NXSA-AOS-5_17_1.nasl

バージョン: 1.16

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1938

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2015/3/3

CISA の既知の悪用された脆弱性の期限日: 2022/3/17

参照情報

CVE: CVE-2015-2716, CVE-2015-8035, CVE-2015-9289, CVE-2016-5131, CVE-2017-1000476, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15412, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18258, CVE-2017-18271, CVE-2017-18273, CVE-2017-6519, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-1116, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-1301, CVE-2018-13153, CVE-2018-14404, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-14567, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18074, CVE-2018-18544, CVE-2018-19985, CVE-2018-20060, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2019-0199, CVE-2019-10072, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11135, CVE-2019-11190, CVE-2019-11236, CVE-2019-11324, CVE-2019-11470, CVE-2019-11472, CVE-2019-11487, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12418, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-18660, CVE-2019-19338, CVE-2019-19948, CVE-2019-19949, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-1935, CVE-2020-1938, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617, CVE-2020-9484