Nutanix AOS 複数の脆弱性NXSA-AOS-7.3.1.6

medium Nessus プラグイン ID 303429

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.3.1.6 より前です。したがって、NXSA-AOS-7.3.1.6アドバイザリに記載されている複数の脆弱性の影響を受けます。

- メールモジュール特に BytesGenerator クラスは、メールメッセージをシリアル化する際に、メールヘッダーの改行を適切に引用していませんでした。これにより、メールがシリアル化される際に、ヘッダー注入が可能になります。これが該当するのは、メール折り返しルールを順守しないヘッダーを書き込む LiteralHeader を使用する場合のみで、新しい動作により、BytesGenerator で間違って折り返しられたヘッダーが拒否されます。CVE-2026-1299

- 不十分な制限でマルチパートヘッダーに対するリソース割り当てにより、Apache Commons FileUpload で DoS 脆弱性が可能になりました。この問題は、1.0 から 1.6 まで、2.0.0-M1 から 2.0.0-M4 までの Apache Commons FileUpload に影響を与えます。ユーザーには、この問題を修正したバージョンであるバージョン 1.6 または 2.0.0-M4 へのアップグレードをお勧めします。(CVE-2025-48976)

- ユーザー制御のコマンドを渡されたとき、imaplib モジュールに、改行を使用して追加のコマンドを注入することができます。緩和策で、制御文字を含むコマンドが拒否されます。CVE-2025-15366

- poplib モジュールは、ユーザーコントロールのコマンドを渡されたとき、改行を使用して追加のコマンドを注入される可能性があります。緩和策で、制御文字を含むコマンドが拒否されます。CVE-2025-15367

- 改行を含むユーザーコントロールのヘッダー名および値により、HTTP ヘッダーを注入できる可能性があります。
(CVE-2026-0865)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?67ae7ffb

プラグインの詳細

深刻度: Medium

ID: 303429

ファイル名: nutanix_NXSA-AOS-7_3_1_6.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2026/3/24

更新日: 2026/3/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS スコアのソース: CVE-2026-1299

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-48976

CVSS v4

リスクファクター: Medium

Base Score: 6

Threat Score: 2.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:L/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/24

脆弱性公開日: 2025/6/9

参照情報

CVE: CVE-2025-15366, CVE-2025-15367, CVE-2025-48976, CVE-2026-0865, CVE-2026-1299