Nutanix AHV:複数の脆弱性(NXSA-AHV-11.0.1.1)

high Nessus プラグイン ID 314327

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているAHVのバージョンは、AHV-11.0.1.1より前です。したがって、NXSA-AHV-11.0.1.1のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。1.6.55より前は、png_set_quantize() API関数に領域外読み取りの脆弱性があります。関数がヒストグラムなしで呼び出され、パレットの色数がユーザーの表示でサポートされている最大値の 2 倍を超える場合、特定のパレットにより、関数が無限ループに陥り、内部のヒープ割り当てバッファの終端を超えて読み取られます。
この脆弱性をトリガーするイメージは、PNG の仕様に従って有効です。この脆弱性は 1.6.55 で修正されました。(CVE-2026-25646)

- 2.4.9 以前の GnuPG では、g10/armor.c のarmor_filterに、1 つのインクリメントが意図されているインデックス変数の 2 つのインクリメントがあり、細工された入力に対して領域外書き込みを引き起こします。(ExtendedLTS の場合、 2.2.51 以降は修正済みバージョンです。(CVE-2025-68973)

- Linux カーネルでは、以下の脆弱性が解決されています: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. (CVE-2026-31431)

- g_escape_uri_string() 関数のバッファサイズの不適切な計算により、glib にヒープベースのバッファオーバーフローの問題が見つかりました。エスケープする文字列に大量の許容できない文字(エスケープが必要)が含まれている場合、エスケープされた文字列の長さの計算がオーバーフローし、新しく割り当てられた文字列の末尾が書き込まれる可能性があります。(CVE-2025-13601)

- _clear_id_cache() に依存する appendChild() などの、ネスト化された要素を xml.dom.minidom メソッドを使用して構築する場合、アルゴリズムは 2 次になります。過度にネスト化されたドキュメントを構築すると、可用性に影響を与える可能性があります。(CVE-2025-12084)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?53ab6a20

プラグインの詳細

深刻度: High

ID: 314327

ファイル名: nutanix_NXSA-AHV-11_0_1_1.nasl

バージョン: 1.2

タイプ: Local

ファミリー: Misc.

公開日: 2026/5/12

更新日: 2026/5/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-25646

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.3

Threat Score: 8.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/12

脆弱性公開日: 2024/4/9

CISA の既知の悪用された脆弱性の期限日: 2026/5/15

エクスプロイト可能

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

参照情報

CVE: CVE-2025-12084, CVE-2025-13601, CVE-2025-15467, CVE-2025-6176, CVE-2025-68973, CVE-2025-69419, CVE-2026-0994, CVE-2026-22695, CVE-2026-22801, CVE-2026-25646, CVE-2026-31431