Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.16.1)

critical Nessus プラグイン ID 164695

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.16.1 より前です。したがって、NXSA-AOS-5.16.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 空または不正な形式の p256-ECDH 公開鍵は、値がメモリにコピーされて使用される前に不適切にサニタイズされるため、セグメンテーション違反を誘発する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8です。(CVE-2019-11729)

- ブロック暗号によって暗号化するとき、そのブロックサイズよりも小さいデータでNSC_EncryptUpdateに対する呼び出しが行われた場合、小さな領域外書き込みが引き起こされる可能性があります。これにより、ヒープ破損と悪用可能なクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 68.3、Firefox ESR < 68.3、Firefox < 71 です。(CVE-2019-11745)

- 1.8.28 より前の Sudo において、Runas ALL sudoer アカウントにアクセスできる攻撃者が、細工されたユーザー ID で sudo を呼び出すことにより、特定のポリシーのブラックリストおよびセッション PAM モジュールを回避して、誤ったロギングを引き起こす可能性があります。これにより、たとえば、sudo -u \#$((0xffffffff)) コマンドにおいて !root configuration、および USER= logging をバイパスする可能性があります。(CVE-2019-14287)

-の3.xすべてのバージョン、および4.x~4.20のすべてのバージョンのLinuxカーネルのNFS実装に、欠陥が見つかりました。エクスポートされたNFSファイルシステムをマウントできる攻撃者が、無効なNFSシーケンスを使用することによりNULLポインターデリファレンスを発生させることが可能でした。これにより、マシンがパニック状態になり、NFSサーバーへのアクセスが拒否される可能性があります。NFS サーバーへの未処理のディスク書き込みが失われます。(CVE-2018-16871)

- Linuxカーネルの NFS41 + サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされた NFS41 + 共有では、bc_svc_process() に間違ったバックチャネル ID を使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

-バージョン5.0より前のIntel(R) i915 Graphics for Linuxのカーネルモードドライバーにおける入力検証が不十分なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。
(CVE-2019-11085)

- 5.0.4より前のLinuxカーネルで問題が発見されました。ipmi_siモジュールの削除後に/proc/ioportsへの読み取りアクセスを試みると、メモリ解放後使用(Use-After-Free)が発生します。この問題は、drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c、およびdrivers/char/ipmi/ipmi_si_port_io.cに関連しています。(CVE-2019-11811)

- 4.18.7より前の Linux カーネルで問題が発見されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用(Use After Free)があります。(CVE-2018-20856)

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

-5.1バージョン以前のBluetooth BR/EDR仕様では、十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止しません。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました。(CVE-2019-9506)

-特定の中央処理装置(CPU)が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windowsカーネルの情報漏洩の脆弱性」とも呼ばれます。このCVE IDはCVE-2019-1071、CVE-2019-1073の一意のIDです。(CVE-2019-1125)

-コミット1b5e2423164b3670e8bc9174e4762d297990deffの前のBroadcom brcmfmac WiFiドライバーは、ヒープバッファオーバーフローに対して脆弱です。Wake-on Wireless LAN機能が設定されている場合、悪意のあるイベントフレームが構築され、brcmf_wowl_nd_results関数でヒープバッファオーバーフローが引き起こされる可能性があります。この脆弱性は、侵害されたチップセットと共に悪用され、ホストを侵害される可能性があります。または、(CVE-2019-9503)と組み合わせて使用されるとき、リモートで使用される可能性があります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。より一般的には、この脆弱性はサービス拒否状態を引き起こします。
(CVE-2019-9500)

-複数のIntel(R)プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、および G4900 シリーズ。Intel(R) Atom(R) プロセッサー A およびE3900シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6 と E-2100 プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にすることが可能です。(CVE-2019-0154)

- 投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

-2.6.34から5.2.xのバージョンにおいて、virtqueueバッファをIOVに変換するLinuxカーネルのvhost機能でバッファオーバーフローの欠陥が発見されました。移行中にバッファ記述子が記録されます。移行の実行中に無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります。(CVE-2019-14835)

- ESXiおよびHorizon DaaSアプライアンスで使用されているOpenSLPに、ヒープ上書きの問題があります。VMwareは、この問題の深刻度を、9.8の最大CVSSv3基本スコアを持つ「重要度最高」の深刻度範囲と評価しています。
(CVE-2019-5544)

-第6、第7、第8、および第9世代のIntel(R) Core(TM)プロセッサーファミリーにおけるIntel(R)プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R)プロセッサーJ、N、Silver、およびGoldシリーズ。Intel(R) Celeron(R)プロセッサーJ、N、G3900、およびG4900シリーズ。Intel(R) Atom(R)プロセッサーAおよびE3900シリーズ。Intel(R) Xeon(R)プロセッサーE3-1500 v5およびv6、E-2100およびE-2200プロセッサーファミリー。26.20.100.6813より前のIntel(R) Graphics Driver for Windows(DCH)または21.20.x.5077より前の26.20.100.6812(別名15.45.5077)、i915 Linux Driver for Intel(R) Processor Graphicsのバージョン5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201より前では、認証されたユーザーがローカルアクセスを介して権限の昇格を有効にする可能性があります(CVE-2019-0155)。

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。CVSS 3.0ベーススコア3.1 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2019-2945)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:Kerberos)。サポートされているバージョンで影響を受けるのは、Java SE:7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。悪用が難しい脆弱性ですが、認証されていない攻撃者が Kerberos を介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embedded がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注:この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0 ベーススコア 6.8 (機密性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。(CVE-2019-2949)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2962)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント: 同時実行性)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレットを、たとえば Web サービスを介して使用せずに、指定されたコンポーネントの API にデータを提供することでのみ悪用される可能性があります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2964)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:JAXP)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2973、CVE-2019-2981)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:スクリプティング)。サポートされているバージョンで影響を受けるのは、Java SE:8u221、11.0.4 および13; Java SE Embedded:8u221。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性を悪用した攻撃が成功すると、一部のJava SE、Java SE Embeddedのアクセス可能データに対して、権限なく更新、挿入、削除する、Java SE、Java SE Embeddedの部分的サービス拒否 (部分的 DOS) を権限なく引き起こすなどの可能性があります。注:この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア4.8(整合性と可用性に影響)CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L)。(CVE-2019-2975)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2978)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2983)

- Oracle Java SEのJava SE製品の脆弱性(コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE:11.0.4 および13。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注:
この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2987)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:2D)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。CVSS 3.0ベーススコア3.7 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2988、CVE-2019-2992)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント: ネットワーキング)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4 および13; Java SE Embedded: 8u221。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、指定されたコンポーネントでAPIを使用することによって(たとえばAPIにデータを提供するWebサービスを通して)悪用される可能性もあります。CVSS v3.0ベーススコア6.8(整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N)。(CVE-2019-2989)

- Oracle Java SE の Java SE 製品の脆弱性 (コンポーネント: Javadoc)。サポートされているバージョンで影響を受けるのは、Java SE: 7u231、8u221、11.0.4および13。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのはJava SEですが、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、権限なしで Java SE がアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらに Java SE がアクセスできるデータのサブセットに権限なしでアクセスされ読み取られたりする可能性があります。注: この脆弱性が該当するのは、通常サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを(Java SE 8で)実行しているクライアントで、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティについてはJavaサンドボックスに依存しているJavaデプロイメントです。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。CVSS 3.0ベーススコア4.7(機密性と整合性への影響) CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N)。
(CVE-2019-2999)

- 4.18 より前の Linux カーネル KVM ハイパーバイザーが sgdt/sidt/fxsave/fxrstor などの命令をエミュレートする方法に、欠陥が見つかりました。権限のない命令をエミュレートする際に、現在の権限(CPL)レベルがチェックされませんでした。また、権限のないゲストユーザー/プロセスが、この欠陥を悪用して、ゲスト内部の権限を昇格させる可能性がありました。(CVE-2018-10853)

- 4.17.3までのLinuxカーネルのkernel/time/alarmtimer.cのalarm_timer_nsleep関数に、大きな相対タイムアウトを介した、整数オーバーフローがあります。これはktime_add_safeが使用されていないためです。(CVE-2018-13053)

- 4.17.3以前のLinuxカーネルのfs/xfs/xfs_icache.cで問題が発見されました。破損したxfsイメージ上でpathwalksを実行するとき、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックがあります。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生します。(CVE-2018-13093)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_attr_leaf.cに問題が発見されました。NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対してOOPSが発生する可能性があります。(CVE-2018-13094)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_inode_buf.cで問題が発見されました。エクステント形式であるが、inodeフォークに入れるよりも多いエクステントがあるinodeに遭遇すると、破損したxfsイメージに対してサービス拒否(メモリ破損とバグ)が発生する可能性があります。(CVE-2018-13095)

攻撃者が、vmゲスト内からkernel-memoryへの制御されない読み取りを行う可能性のある欠陥が見つかりました。connect() と close() 関数の競合状態により、AF_VSOCK プロトコルを使用する攻撃者が 4 バイトの情報漏洩を収集したり、他のクライアント宛ての AF_VSOCK メッセージを傍受したり、破棄する可能性があります。(CVE-2018-14625)

-4.17.11までのLinuxカーネルのdrivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできます。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。(CVE-2018-14734)

-4.18.1より前のLinuxカーネルのarch/x86/kernel/paravirt.cが特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2攻撃を仕掛けることが可能です。(CVE-2018-15594)

- 4.18.6より前の Linux カーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_drive_statusの情報漏洩を悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940に類似しています。(CVE-2018-16658)

-Linuxカーネルに欠陥が見つかりました。これにより、ユーザー空間がゼロオフセットとバッファ長でmemcpy_fromiovecend()および類似の関数を呼び出すことができ、特定の場合にバッファ境界を越えた読み取りが発生し、メモリアクセス障害が発生し、システムが停止します。無効なメモリアドレスへのアクセス。この問題は、Red Hat Enterprise Linux 7 に同梱されたカーネルバージョン 3.10.x に影響を与えます。(CVE-2018-16885)

- Linux カーネルバージョン 3.2 以降、mremap() システムコールはページテーブルのロックを削除した後に TLB フラッシュを実行します。
ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケータに戻され再使用された後に物理ページにアクセスできます。これは、次のカーネルバージョンで修正されています:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターをFDGETPRM ioctlのユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

- 4.15.9 までの Linux カーネルの drivers/net/wireless/mac80211_hwsim.c の hwsim_new_radio_nl 関数のメモリリークにより、ローカルユーザーが、配列外エラーケースをトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2018-8087)

- bluetooth の hidp_process_report に、整数オーバーフローがあります。これにより、追加の実行権限が不要で、領域外書き込みが発生する可能性があります。悪用はユーザーの操作を必要としません。
製品:Androidのバージョン:AndroidカーネルAndroid ID: A-65853588参照:Upstream カーネル。
(CVE-2018-9363)

- drivers/hid/hid-debug.c の hid_debug_events_read で、境界チェックが欠落しているため領域外書き込みが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Androidのバージョン:AndroidカーネルAndroid ID: A-71361580。(CVE-2018-9516)

- pppol2tp_connect で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-38159931。(CVE-2018-9517)

-5.0.10より前のLinuxカーネルのコアダンプ実装は、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています。(CVE-2019-11599)

- 5.0.7より前の Linux カーネルで問題が発見されました。drivers/scsi/megaraid/megaraid_sas_base.cのmegasas_create_frame_pool()がmegasas_alloc_cmds()で失敗すると、NULLポインターのデリファレンスが発生する可能性があります。
これにより、メモリ解放後使用(Use After Free)に関連するサービス拒否が発生します。(CVE-2019-11810)

-5.1.2までのLinuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していないため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(CVE-2019-11833)

L2CAP_GET_CONF_OPT使用時のヒープアドレス情報の漏洩が、5.1-rc1より前のLinuxカーネルに見つかりました。(CVE-2019-3459)

- 5.1-rc1 より前の Linux カーネルで、L2CAP_PARSE_CONF_RSP を含む複数の場所にヒープデータ情報漏洩が見つかりました。(CVE-2019-3460)

- Linux カーネルの vfio インターフェイスの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否(DoS)が発生する可能性があります。バージョン 3.10、4.14、4.18 は脆弱です。(CVE-2019-3882)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

-4.19.13までのLinuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正するとfincoreプログラムの出力に影響します)Apache HTTPサーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(CVE-2019-5489)

-4.20.5までのLinuxカーネルのKVM実装に、情報漏洩があります。(CVE-2019-7222)

- imptcp モジュールにおける rsyslog でサービス拒否の脆弱性が見つかりました。攻撃者が特別に細工したメッセージを imptcp ソケットに送信すると、rsyslog がクラッシュする可能性があります。8.27.0 より前のバージョンは脆弱です。(CVE-2018-16881)

- GNU FriBidi 1.0.7 以前の lib/fribidi-bidi.c の fribidi_get_par_embedding_levels_ex() 関数におけるバッファオーバーフローにより、攻撃者が細工されたテキストコンテンツをユーザーに送信し、このコンテンツがテキストレイアウトの計算に FriBidi を使用するアプリケーションによりレンダリングされる場合、サービス拒否を発生させたり、任意のコードを実行したりする可能性があります。例には、テキストレイアウトに Pango を使用する GNOME または GTK+ ベースのアプリケーションが含まれます。これは、双方向テキストレイアウトに内部的に FriBidi を使用するためです。たとえば、攻撃者は、GEdit で開かれるように細工されたテキストファイルを構築したり、HexChat で表示されるように細工された IRC メッセージを構築したりする可能性があります。(CVE-2019-18397)

-5.3までのすべてのバージョンのLinuxカーネルのKVMハイパーバイザーに、Coalesced MMIO書き込み操作を実装する方法に、境界外アクセスの問題が見つかりました。これは、MMIOリングバッファ「struct kvm_coalesced_mmio」オブジェクトで動作します。書き込みインデックス「ring->first」および「ring->last」の値は、ホストユーザー空間プロセスによって提供されます。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります。(CVE-2019-14821)

-Linuxカーネルで、特定のnet/ipv4/tcp_output.cの変更が適切に4.16.12に組み込まれた場合、不適切に以前の長期カーネルにバックポートされました。これにより、本来バックポートにより修正される予定だった問題よりも深刻な新しい脆弱性がもたらされました。具体的には、切断と再接続の間に書き込みキューを追加することで、ローカルの攻撃者が複数のメモリ解放後使用(Use After Free)状態を引き起こす可能性があります。これにより、カーネルクラッシュや権限昇格が発生する可能性があります。
注:これは、(たとえば)4.9.190より前の4.9.x長期カーネルまたは4.14.139より前の4.14.x長期カーネルを使用する、Linuxディストリビューションに影響します。(CVE-2019-15239)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-16-1.html

プラグインの詳細

深刻度: Critical

ID: 164695

ファイル名: nutanix_NXSA-AOS-5_16_1.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2022/9/6

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-14287

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-5544

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/4

脆弱性公開日: 2022/9/4

CISAの既知の悪用日: 2022/5/3

参照情報

CVE: CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16871, CVE-2018-16881, CVE-2018-16884, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2019-0154, CVE-2019-0155, CVE-2019-1125, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506, CVE-2019-10126, CVE-2019-11085, CVE-2019-11135, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-14287, CVE-2019-14821, CVE-2019-14835, CVE-2019-15239, CVE-2019-18397

CEA-ID: CEA-2021-0025