Nutanix AHV複数の脆弱性NXSA-AHV-11.0.1

medium Nessus プラグイン ID 303851

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、AHV-11.0.1 より前です。したがって、NXSA-AHV-11.0.1アドバイザリに記載されている複数の脆弱性の影響を受けます。

- OpenSSL ライブラリで ChaCha20 暗号を使用する際の libssh に欠陥が見つかりました。攻撃者がヒープスペースを枯渇させることができた場合、このエラーは検出されず、部分的に初期化された暗号コンテキストを使用して libssh が使用される可能性があります。これは、OpenSSL エラーコードが SSH_OK コードでエイリアスを返し、libssh が OpenSSL ライブラリによって返されるエラーを適切に検出しないために発生します。この問題は、侵害されたデータの機密性や整合性やクラッシュを含む不特定の動作につながる可能性があります。
(CVE-2025-5987)

- GNU Binutils で脆弱性が見つかりました 2.45 影響を受ける要素は、コンポーネント Linker のライブラリ bfd/elfcode.h の elf_swap_shdr 関数です。操作によりヒープベースのバッファオーバーフローが発生します。
攻撃はローカルで実行される必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチの識別子は 9ca499644a21ceb3f946d1c179c38a83be084490 です。この問題を修正するには、パッチをデプロイすることが推奨されています。コードのメンテナーは、 2.46に対して [f]ixed で応答しました。CVE-2025-11083

- 1. の「secure」キーワードを使用してクッキーが設定されますhttps://target` 2. curl が にリダイレクトされるか、または同一のクッキーセット 3 を使用してhttp://target` 同じホスト名、平文 HTTP を使用と会話するようにします。
同じクッキー名が設定されています - パスはスラッシュのみです「path=\/\,`」。このサイトは安全ではないため、Cookie は単に無視される必要があります*。 4. パス比較ロジックのバグにより、curl がヒープバッファ境界外で読み取られます。このバグにより、クラッシュが発生するか、比較が間違った結果になり、平文サイトが安全なクッキーのコンテンツをオーバーライドできる可能性があります。は、パスを保持する単一バイトの割り当て直後のメモリの内容に応じて、起こる可能性があることを発見しました。Cookieの2番目のセットは、単純に無視することが想定される正しい動作です。これは、Cookieが安全なホストで安全として設定されているためです。安全でないホストでそれをオーバーライドしても問題ないはずです。CVE-2025-9086

- Vim は、オープンソースのコマンドラインテキストエディターです。バージョン 9.1.1552より前では、Vim の tar.vim プラグインにあるパストラバーサルの問題により、特別に細工された tar アーカイブを開くと、任意のファイルが上書きされる可能性があります。
このエクスプロイトは直接ユーザーとのやり取りが必要なため、影響は低いです。ただし悪用に成功すると、アーカイブを編集するプロセスのアクセス許可によっては、秘密ファイルが上書きされたり、実行可能なコードが権限のある場所に配置されたりする可能性があります。被害者は、ファイル名とファイルの内容を漏洩する Vim を使用してこのようなファイルを編集しなければなりません。注意を要するユーザーは、異常が進行しているのではと推測する可能性があります。
悪用に成功すると、基盤となるオペレーティングシステムで任意のコマンドを実行する機能が生じる可能性があります。バージョン 9.1.1552 には脆弱性用のパッチが含まれています。CVE-2025-53905

- Vim は、オープンソースのコマンドラインテキストエディターです。バージョン 9.1.1551より前では、Vim の zip.vim プラグインにあるパストラバーサルの問題により、特別に細工された zip アーカイブを開くと、任意のファイルが上書きされる可能性があります。
このエクスプロイトは直接ユーザーとのやり取りが必要なため、影響は低いです。ただし悪用に成功すると、アーカイブを編集するプロセスのアクセス許可によっては、秘密ファイルが上書きされたり、実行可能なコードが権限のある場所に配置されたりする可能性があります。被害者は、ファイル名とファイルの内容を漏洩する Vim を使用してこのようなファイルを編集しなければなりません。注意を要するユーザーは、異常が進行しているのではと推測する可能性があります。
悪用に成功すると、基盤となるオペレーティングシステムで任意のコマンドを実行する機能が生じる可能性があります。バージョン 9.1.1551 には脆弱性用のパッチが含まれています。CVE-2025-53906

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?5a59aa6a

プラグインの詳細

深刻度: Medium

ID: 303851

ファイル名: nutanix_NXSA-AHV-11_0_1.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2026/3/26

更新日: 2026/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:C

CVSS スコアのソース: CVE-2025-5318

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-5987

CVSS v4

リスクファクター: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-11083

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/26

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-11083, CVE-2025-40778, CVE-2025-40780, CVE-2025-45582, CVE-2025-5318, CVE-2025-53905, CVE-2025-53906, CVE-2025-59375, CVE-2025-5987, CVE-2025-61984, CVE-2025-61985, CVE-2025-64720, CVE-2025-65018, CVE-2025-66293, CVE-2025-9086, CVE-2025-9230, CVE-2025-9714