Nutanix AOS:複数の脆弱性(NXSA-AOS-7.5.1.2)

high Nessus プラグイン ID 310779

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.5.1.2 より前です。したがって、NXSA-AOS-7.5.1.2のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。1.6.55より前は、png_set_quantize() API関数に領域外読み取りの脆弱性があります。関数がヒストグラムなしで呼び出され、パレットの色数がユーザーの表示でサポートされている最大値の 2 倍を超える場合、特定のパレットにより、関数が無限ループに陥り、内部のヒープ割り当てバッファの終端を超えて読み取られます。
この脆弱性をトリガーするイメージは、PNG の仕様に従って有効です。この脆弱性は 1.6.55 で修正されました。(CVE-2026-25646)

- Apache Tomcat Native、Apache Tomcat における不適切な入力検証の脆弱性。OCSP レスポンダを使用している場合、Tomcat Native (および Tomcat Native コードの Tomcat FFM ポート) は OCSP 応答の検証または新規性チェックを完了しないため、証明書失効がバイパスされる可能性があります。この問題は、Apache Tomcat Native 1.3.0 から 1.3.4、2.0.0 から 2.0.11、
Apache Tomcat 11.0.0-M1 から 11.0.17、10.1.0-M7 から 10.1.51、9.0.83 から 9.0.114 に影響します。次のバージョンは CVE の作成時には EOL でしたが、影響を受けることが確認されています。1.1.23 から 1.1.34、1.2.0 から 1.2.39。古い EOL バージョンは影響を受けません。Apache Tomcat Native ユーザーは、問題が修正されたバージョン 1.3.5 以降または 2.0.12 以降にアップグレードすることが推奨されます。Apache Tomcat ユーザーは、問題が修正されたバージョン 11.0.18 以降、10.1.52 以降、または 9.0.115 以降にアップグレードすることが推奨されます。(CVE-2026-24734)

- 問題の要約: 非 ASCII BMP コードポイントを含む BMPString (UTF-16BE) フレンドリ名を持つ悪意のある PKCS#12 ファイルで、PKCS12_get_friendlyname() 関数を呼び出すと、割り当てられたバッファーの前に 1 バイトの書き込みが発生する可能性があります。影響の概要: 領域外の書き込みによってメモリ破損を引き起こされる可能性があり、サービス拒否など、さまざまな結果が生じる可能性があります。OPENSSL_uni2utf8() 関数は、PKCS#12 BMPString (UTF-16BE) を UTF-8 への 2 パス変換で実行します。2 番目のパスでは、UTF-8 バイトを出力するときに、ヘルパー関数 bmp_to_utf8() が、残りの UTF-16 ソースバイトカウントを宛先バッファ容量として UTF8_putc() に誤って転送します。U+07FF 上の BMP コードポイントでは、UTF-8 には 3 バイトが必要ですが、転送容量は 2 バイトだけです。次に UTF8_putc() が -1 を返し、この負の値が検証なしで出力長に追加され、長さが負になります。その後、末尾の NULL バイトが負のオフセットで書き込まれ、ヒープ割り当てバッファ外での書き込みが発生します。
この脆弱性は、攻撃者が制御する PKCS#12 ファイルを解析する際に、公開 PKCS12_get_friendlyname() API を介して到達できます。PKCS12_parse() はこの問題を回避する異なるコードパスを使用しますが、PKCS12_get_friendlyname() は脆弱な関数を直接呼び出します。この脆弱性を悪用するには、攻撃者が悪意のある PKCS#12 ファイルを提供し、アプリケーションによって解析できるようにする必要がありますが、攻撃者は割り当てられたバッファの前に 1 つのゼロバイトの書き込みをトリガーするだけで済みます。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。
(CVE-2025-69419)

- Linux カーネルでは、以下の脆弱性が解決されています: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. (CVE-2026-31431)

- Vim は、オープンソースのコマンドラインテキストエディターです。9.1.2132 より前のバージョンでは、「helpfile」オプションの処理時に、Vim のタグファイル解決ロジックにヒープバッファオーバーフローの脆弱性が存在します。この脆弱性は、src/tag.c の get_tagfname() 関数に存在します。ヘルプファイルのタグを処理する際に、Vim はユーザーが制御可能な「helpfile」オプションの値を、境界チェックを行わない STRCPY() 操作を使用して、MAXPATHL + 1 バイト (通常は 4097 バイト) の固定サイズのヒープバッファにコピーします。この問題には、バージョン 9.1.2132 でパッチが適用されています。(CVE-2026-25749)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?24796492

プラグインの詳細

深刻度: High

ID: 310779

ファイル名: nutanix_NXSA-AOS-7_5_1_2.nasl

バージョン: 1.6

タイプ: Local

ファミリー: Misc.

公開日: 2026/4/29

更新日: 2026/5/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2026-24734

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2026-25646

CVSS v4

リスクファクター: High

Base Score: 8.3

Threat Score: 8.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-25646

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/28

脆弱性公開日: 2024/4/9

CISA の既知の悪用された脆弱性の期限日: 2026/5/15

エクスプロイト可能

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

参照情報

CVE: CVE-2025-15281, CVE-2025-61662, CVE-2025-69419, CVE-2026-0915, CVE-2026-22695, CVE-2026-22801, CVE-2026-24734, CVE-2026-25646, CVE-2026-25749, CVE-2026-31431