Nutanix AHV:複数の脆弱性(NXSA-AHV-10.3.1.7)

medium Nessus プラグイン ID 310749

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされたAHVのバージョンはAHV-10.3.1.7以前です。したがって、NXSA-AHV-10.3.1.7アドバイザリーで言及されている複数の脆弱性の影響を受けています。

- netnetbyaddrやgetnetbyaddr_rを、ネットワークのライブラリのDNSバックエンドやGNU C Libraryバージョン2.02.42のゼロ値ネットワークのクエリを指定する設定済みnsswitch.confを呼び出すと、スタック内容が設定されたDNSリゾルバにリークされることがあります。(CVE-2026-0915)

- pyasn1はPython用の汎用ASN.1ライブラリです。0.6.2以前には、過剰な継続オクテットを持つRELATIVE-OIDの異常による記憶枯渇を引き起こすサービス拒否(Denial-of-Service)の問題が発見されています。この脆弱性は 0.6.2 で修正されました。(CVE-2026-23490)

- 問題の要約: 非 ASCII BMP コードポイントを含む BMPString (UTF-16BE) フレンドリ名を持つ悪意のある PKCS#12 ファイルで、PKCS12_get_friendlyname() 関数を呼び出すと、割り当てられたバッファーの前に 1 バイトの書き込みが発生する可能性があります。影響の概要: 領域外の書き込みによってメモリ破損を引き起こされる可能性があり、サービス拒否など、さまざまな結果が生じる可能性があります。OPENSSL_uni2utf8() 関数は、PKCS#12 BMPString (UTF-16BE) を UTF-8 への 2 パス変換で実行します。2 番目のパスでは、UTF-8 バイトを出力するときに、ヘルパー関数 bmp_to_utf8() が、残りの UTF-16 ソースバイトカウントを宛先バッファ容量として UTF8_putc() に誤って転送します。U+07FF 上の BMP コードポイントでは、UTF-8 には 3 バイトが必要ですが、転送容量は 2 バイトだけです。次に UTF8_putc() が -1 を返し、この負の値が検証なしで出力長に追加され、長さが負になります。その後、末尾の NULL バイトが負のオフセットで書き込まれ、ヒープ割り当てバッファ外での書き込みが発生します。
この脆弱性は、攻撃者が制御する PKCS#12 ファイルを解析する際に、公開 PKCS12_get_friendlyname() API を介して到達できます。PKCS12_parse() はこの問題を回避する異なるコードパスを使用しますが、PKCS12_get_friendlyname() は脆弱な関数を直接呼び出します。この脆弱性を悪用するには、攻撃者が悪意のある PKCS#12 ファイルを提供し、アプリケーションによって解析できるようにする必要がありますが、攻撃者は割り当てられたバッファの前に 1 つのゼロバイトの書き込みをトリガーするだけで済みます。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。
(CVE-2025-69419)

- Vim は、オープンソースのコマンドラインテキストエディターです。9.1.2132 より前のバージョンでは、「helpfile」オプションの処理時に、Vim のタグファイル解決ロジックにヒープバッファオーバーフローの脆弱性が存在します。この脆弱性は、src/tag.c の get_tagfname() 関数に存在します。ヘルプファイルのタグを処理する際に、Vim はユーザーが制御可能な「helpfile」オプションの値を、境界チェックを行わない STRCPY() 操作を使用して、MAXPATHL + 1 バイト (通常は 4097 バイト) の固定サイズのヒープバッファにコピーします。この問題には、バージョン 9.1.2132 でパッチが適用されています。(CVE-2026-25749)

- GNU Cライブラリのバージョン2.02.42で、WordexpをWRDE_REUSEとWRDE_APPENDと組み合わせて呼び出すと、インターフェースがwe_wordvメンバーの初期化されていないメモリを返し、その後のwordfree呼び出し時にプロセスが中止されることがあります。(CVE-2025-15281)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?6346879b

プラグインの詳細

深刻度: Medium

ID: 310749

ファイル名: nutanix_NXSA-AHV-10_3_1_7.nasl

バージョン: 1.1

タイプ: Local

ファミリー: Misc.

公開日: 2026/4/28

更新日: 2026/4/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2026-0915

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS スコアのソース: CVE-2025-0938

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/28

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-0938, CVE-2025-14831, CVE-2025-15281, CVE-2025-69419, CVE-2025-9820, CVE-2026-0915, CVE-2026-23490, CVE-2026-25749