Nutanix AOS 複数の脆弱性NXSA-AOS-7.3.1.5

medium Nessus プラグイン ID 299799

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.3.1.5 より前です。したがって、NXSA-AOS-7.3.1.5のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- GNU Binutils で脆弱性が見つかりました 2.45 影響を受ける要素は、コンポーネント Linker のライブラリ bfd/elfcode.h の elf_swap_shdr 関数です。操作によりヒープベースのバッファオーバーフローが発生します。
攻撃はローカルで実行される必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチの識別子は 9ca499644a21ceb3f946d1c179c38a83be084490 です。この問題を修正するには、パッチをデプロイすることが推奨されています。コードのメンテナーは、 2.46に対して [f]ixed で応答しました。CVE-2025-11083

- LIBPNG は、PNGPortable Network Graphicsラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。バージョン 1.6.0 から 1.6.51より前の では、PNG_FLAG_OPTIMIZE_ALPHA を有効にしてパレットイメージを処理する際に、png_image_read_composite に領域外読み取りの脆弱性が存在します。png_init_read_transformations のパレットコンポジットコードは、premultiplication 中にバックグラウンドコンポジットを間違って適用し、簡素化された PNG API によって必要とされる不変のコンポーネント alpha 257 に違反します。この問題には、バージョン 1.6.51 でパッチが適用されています。(CVE-2025-64720)

- LIBPNG は、PNGPortable Network Graphicsラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。バージョン 1.6.0 から 1.6.51より前の では、16 ビットのインターレース PNG を 8 ビット出力形式で処理する際に、libpng の簡素化された API 関数 png_image_finish_read にヒープバッファオーバーフローの脆弱性が存在します。攻撃者が細工したインターレース PNG ファイルにより、割り当てられたバッファ領域を超えてヒープの書き込みが発生します。この問題には、バージョン 1.6.51 でパッチが適用されています。(CVE-2025-65018)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: RMI)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u471、8u471-b50、8u471-perf、11.0.29、17.0.17、21.0.9、25.0.1、Oracle GraalVM for JDK: 17.0.17、21.0.9、
Oracle GraalVM Enterprise Edition: 21.3.16 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-21925)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ネットワーキング)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u471、8u471-b50、8u471-perf、11.0.29、17.0.17、21.0.9、25.0.1、Oracle GraalVM for JDK: 17.0.17、21.0.9、
Oracle GraalVM Enterprise Edition: 21.3.16 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのは Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition ですが、攻撃が他の製品に大きな影響を与える可能性があります (範囲変更)。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-21933)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?60893a5f

プラグインの詳細

深刻度: Medium

ID: 299799

ファイル名: nutanix_NXSA-AOS-7_3_1_5.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2026/2/23

更新日: 2026/2/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-11083

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:L/SA:N

CVSS スコアのソース: CVE-2025-68161

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/23

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2024-11168, CVE-2024-5642, CVE-2024-9287, CVE-2025-0938, CVE-2025-11083, CVE-2025-13601, CVE-2025-4138, CVE-2025-4330, CVE-2025-4435, CVE-2025-4516, CVE-2025-4517, CVE-2025-55752, CVE-2025-55754, CVE-2025-58436, CVE-2025-6069, CVE-2025-6075, CVE-2025-61915, CVE-2025-61984, CVE-2025-61985, CVE-2025-64720, CVE-2025-65018, CVE-2025-68161, CVE-2025-68615, CVE-2025-8291, CVE-2025-9086, CVE-2025-9230, CVE-2025-9231, CVE-2025-9232, CVE-2026-21925, CVE-2026-21933, CVE-2026-21945