Nutanix AOS 複数の脆弱性NXSA-AOS-7.1.1

high Nessus プラグイン ID 255240

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.1.1 より前です。したがって、NXSA-AOS-7.1.1アドバイザリに記載されているとおり、複数の脆弱性の影響を受けます。

- zlib 1.2.8 の inftrees.c により、コンテキスト依存の攻撃者が、不適切なポインター演算を利用して、詳細不明な影響を与える可能性があります。(CVE-2016-9840)

- 等価パス: 「file.Name」(内部ドット) により、Apache Tomcat の書き込みが有効なデフォルトサーブレットを介して、リモートコード実行や情報漏洩、悪質なコンテンツがアップロードされたファイルに追加される可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。次のバージョンは、CVE の作成時に EOL でしたが、影響を受けることが知られています 8.5.0 から 8.5.100。その他の古い、EOL バージョンも影響を受ける可能性があります。次のすべてに該当する場合、悪質なユーザーがセキュリティに配慮したファイルを閲覧したり、コンテンツをそれらのファイルに注入したりする可能性があります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - セキュリティに配慮したアップロードのターゲット URL が、公開アップロードのターゲット URL のサブディレクトリにある - 攻撃者が、アップロードされているセキュリティに配慮したファイルの名前を把握している - セキュリティに配慮したファイルが部分 PUT を介してもアップロードされる。次のすべてが真の場合、悪質なユーザーによるリモートコード実行の可能性もあります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - アプリケーションがデフォルトの保存場所で Tomcat のファイルベースのセッション持続性を使用 - アプリケーションに、逆シリアル化攻撃に利用される可能性のあるライブラリが含まれてているユーザーには、この問題を修正するバージョン 11.0.3、10.1.35、または 9.0.99 にアップグレードすることが推奨されます。(CVE-2025-24813)

- libxml2 に use-after-free の脆弱性が見つかりました。この問題は、XML スキマトロンに <sch:name path=.../> スキーマ要素が含まれる場合、特定の条件下で XPath 要素を解析する際に発生します。この欠陥により、悪意のある攻撃者は、libxml の入力として使用される悪意ある XML ドキュメントを作成でき、その結果、libxml を使用してプログラムをクラッシュさせたり、その他の未定義の動作を起こしたりする可能性があります。(CVE-2025-49794)

- libxml2 に脆弱性が見つかりました。入力 XML ファイルから特定の sch:name 要素を処理すると、メモリ破損の問題が発生する可能性があります。この欠陥により、攻撃者が悪意のある XML 入力ファイルを作成して libxml をクラッシュさせ、機密データがメモリで破損することで、サービス拒否やその他の未定義の動作を引き起こす可能性があります。(CVE-2025-49796)

libxml2 の xmlBuildQName 関数で欠陥が見つかりました。バッファサイズ計算の整数オーバーフローにより、スタックベースのバッファオーバーフローが発生する可能性があります。この問題により、細工された入力を処理する際にメモリ破損やサービス拒否が発生する可能性があります。(CVE-2025-6021)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?8cbe4891

プラグインの詳細

深刻度: High

ID: 255240

ファイル名: nutanix_NXSA-AOS-7_1_1.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2025/8/26

更新日: 2025/8/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-9840

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-24813

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-47273

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/8/26

脆弱性公開日: 2016/12/4

CISA の既知の悪用された脆弱性の期限日: 2025/4/22

参照情報

CVE: CVE-2016-9840, CVE-2023-40403, CVE-2024-12243, CVE-2024-24786, CVE-2024-4032, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-56171, CVE-2024-6345, CVE-2024-6923, CVE-2024-8088, CVE-2024-9143, CVE-2025-1244, CVE-2025-23184, CVE-2025-24813, CVE-2025-24928, CVE-2025-3576, CVE-2025-47273, CVE-2025-4802, CVE-2025-49794, CVE-2025-49796, CVE-2025-6020, CVE-2025-6021