Nutanix AHV複数の脆弱性NXSA-AHV-10.0.1.9

high Nessus プラグイン ID 303853

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、AHV-10.0.1.9 より前の です。したがって、NXSA-AHV-10.0.1.9アドバイザリに記載されているとおり、複数の脆弱性の影響を受けます。

- urllib3 は Python 用の HTTP クライアントライブラリです。 urllib3 のストリーミング API は、応答本体全体を一度にメモリにロードするのではなく、チャンクのコンテンツを読み取ることで、大きな HTTP 応答を効率的に処理するように設計されています。 urllib3 は、HTTP「Content-Encoding」ヘッダー例「gzip」、「deflate」、「br」、「zstd」に基づいてデコードまたは展開を実行できます。ストリーミング API を使用している場合、ライブラリは必要なバイトのみを展開し、部分的なコンテンツの消費が可能になります。バージョン 1.22 からバージョン 2.6.3より前のバージョン以降、HTTP リダイレクト応答に対して、ライブラリが応答本文全体を読み、接続をドレインし、コンテンツを不必要に展開します。この展開は、読み込みメソッドが呼び出される前でも発生し、構成された読み取り制限は展開されたデータ量を制限しませんでした。その結果、展開爆弾に対する保護がありませんでした。悪意のあるサーバーがこれを悪用して、クライアントで過剰なリソース消費を引き起こす可能性があります。アプリケーションとライブラリは、リダイレクトを無効にしていない場合に「preload_content=False」を設定することで信頼できないソースからコンテンツをストリームする際に影響を受けます。ユーザーは、「preload_content=False」時にライブラリがリダイレクト応答のコンテンツをデコードしない、少なくとも urllib3 v2.6.3 にアップグレードする必要があります。すぐにアップグレードできない場合は、信頼できないソースへのリクエストに対して「redirect=False」を設定してリダイレクトを無効にしてください。CVE-2026-21441

- 2.13.2 バージョンまでの Scrapy は、brotli 展開の実装に欠陥があるため、サービス拒否DoS攻撃に脆弱です。展開爆弾に対する保護メカニズムが、brotli バリアントを緩和できず、これによってリモートサーバーが、80GB 未満の使用可能なメモリでクライアントをクラッシュさせることができます。これは、brotli がゼロフィルされたデータに対して非常に高い圧縮率を達成できるため、展開中に過剰なメモリ消費が発生する可能性があるためです。CVE-2025-6176

- _clear_id_cache() と依存関係がある appendChild() などの xml.dom.minidom メソッドを使用してネスト化された要素を構築する場合、アルゴリズムは二次的になります。過度にネスト化されたドキュメントを構築すると、可用性に影響が生じる可能性があります。CVE-2025-12084

- ユーザー制御のコマンドを渡されたとき、imaplib モジュールに、改行を使用して追加のコマンドを注入することができます。緩和策で、制御文字を含むコマンドが拒否されます。CVE-2025-15366

- poplib モジュールは、ユーザーコントロールのコマンドを渡されたとき、改行を使用して追加のコマンドを注入される可能性があります。緩和策で、制御文字を含むコマンドが拒否されます。CVE-2025-15367

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?3397e78e

プラグインの詳細

深刻度: High

ID: 303853

ファイル名: nutanix_NXSA-AHV-10_0_1_9.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2026/3/26

更新日: 2026/3/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2026-21441

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.9

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/26

脆弱性公開日: 2025/10/31

参照情報

CVE: CVE-2025-12084, CVE-2025-13601, CVE-2025-14104, CVE-2025-15366, CVE-2025-15367, CVE-2025-6176, CVE-2025-66418, CVE-2025-66471, CVE-2026-0865, CVE-2026-1299, CVE-2026-21441