Nutanix AOS:多個弱點 (NXSA-AOS-5.19.0.5)

critical Nessus Plugin ID 164556

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.19.0.5。因此,它受到 NXSA-AOS-5.19.0.5 公告中所提及的多個弱點影響。

- Oracle MySQL 的 MySQL 伺服器產品中存有弱點 (元件:Server: Optimizer)。受到影響的支援版本是 5.6.45 與先前的版本、5.7.27 與先前的版本,以及 8.0.17 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2974)

- Oracle MySQL 的 MySQL Client 產品中存有弱點 (元件:C API)。受到影響的支援版本是 5.6.46 與先前的版本、5.7.28 與先前的版本,以及 8.0.18 與先前的版本。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定危害 MySQL Client。
若成功攻擊此弱點,未經授權即可造成 MySQL Client 懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2574)

- Oracle MySQL 的 MySQL Client 產品中存有弱點 (元件:C API)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.27 與先前的版本,以及 8.0.17 與先前的版本。攻擊此弱點具有難度,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL Client。
若成功攻擊此弱點,未經授權即可造成 MySQL Client 懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2752)

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server: DML)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.29 與先前的版本,以及 8.0.19 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2780)

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server: Stored Procedure)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.29 與先前的版本,以及 8.0.19 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2812)

- 如果連線至 Apache Tomcat 10.0.0-M1 到 10.0.0-M7、9.0.0.M1 到 9.0.37 或 8.5.0 到 8.5.57 的 HTTP/2 用戶端超出商定的連線並行資料流上限 (違反 HTTP/2 通訊協定),則在該連線上提出的後續要求可能包含來自先前要求的 HTTP 標頭 (包括 HTTP/2 虛擬標頭) ,而非預期的標頭。這可能導致使用者看到非預期資源的回應。(CVE-2020-13943)

- 在 PKCS#8 format 中匯入前導位元組為 0x00 的 curve25519 私密金鑰時,可能會在 Network Security Services (NSS) 程式庫中觸發超出邊界讀取。這可導致資訊洩漏。此弱點會影響 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。
(CVE-2019-11719)

- 存在一個弱點,其可能強制網路安全性服務 (NSS) 使用伺服器在 TLS 1.3 的 CertificateRequest 中唯一宣傳的 PKCS#1 v1.5 簽章來簽署 CertificateVerify。PKCS#1 v1.5 簽章不應用於 TLS 1.3 訊息。此弱點會影響 Firefox < 68。(CVE-2019-11727)

- 軟 token 工作階段物件的不當參數計數可能造成釋放後使用及當機 (可能限於拒絕服務)。此弱點會影響 Firefox < 71。(CVE-2019-11756)

- 在 3.46 版本之前的 Network Security Services (NSS) 中,數個密碼編譯基元缺少長度檢查。如果呼叫程式庫的應用程式未對輸入執行功能健全檢查,可能會因為緩衝區溢位而導致損毀。(CVE-2019-17006)

- 在傳送 HelloRetryRequest 之後,用戶端可能會交涉較低層級的 TLS 1.3 通訊協定,進而導致 TLS 狀態機器中發生無效的狀態轉換。如果用戶端進入此狀態,傳入的應用程式資料記錄將會遭到忽略。此弱點會影響 Firefox < 72。(CVE-2019-17023)

- 將座標從投影轉換為仿射時,並未在常數時間執行模組化反轉,因此可能導致計時型側通道攻擊。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12400)

- 在 ECDSA 簽章產生期間,為確保移除常數時間純量乘法而在 nonce 中套用填補,進而導致依賴秘密資料的變數時間執行。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12401)

- RSA 金鑰產生期間,bignum 實作使用了二進位延伸歐幾里得演算法的變體,此變體高度依賴輸入相依流程。攻擊者可利用此問題,執行電磁型側通道攻擊以記錄追踪,進而導致秘密質數復原。
*請注意:*未經修改的 Firefox 瀏覽器不會在正常作業中產生 RSA 金鑰,且不會受到影響,但建置在其上的產品可能會受到影響。此弱點會影響 Firefox < 78。(CVE-2020-12402)

- 3.55 之前版本的 NSS 中實作 CHACHA20-POLY1305 的方式發現一個缺陷。當使用多部分 Chacha20 時,可能會造成超出邊界讀取。此問題已透過明確停用多部分 ChaCha20 (其無法正確運作) 並嚴格執行標籤長度來修正。此弱點對機密性及系統可用性的威脅最大。(CVE-2020-12403)

- 執行 EC 純量點乘法時,使用了 wNAF 點乘演算法;洩漏了簽章產生期間所使用之 nonce 的部分資訊。只要有數個簽章產生的磁軌,就可以計算出私密金鑰。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-6829)

- 在 Expat 2.2.7 之前版本中,libexpat 中的 XML 輸入 (包括含有大量冒號的 XML 名稱) 可以造成 XML 剖析器在處理期間佔用大量 RAM 和 CPU 資源 (足夠用於發動拒絕服務攻擊) 。(CVE-2018-20843)

- 在 libexpat 2.2.8 之前版本中,特製的 XML 輸入可誤導剖析器過早從 DTD 剖析變更成文件剖析;對 XML_GetCurrentLineNumber (或 XML_GetCurrentColumnNumber) 的連續呼叫會導致堆積型緩衝區過度讀取。(CVE-2019-15903)

- E2fsprogs 1.45.3 的配額檔案功能中存在一個可遭惡意利用的程式碼執行弱點。特製的 ext4 磁碟分割可造成堆積上超出邊界寫入,進而導致程式碼執行。攻擊者可損毀磁碟分割來觸發此弱點。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 的目錄重新雜湊功能中存在一個程式碼執行弱點。
特製的 ext4 目錄可造成堆疊上超出邊界寫入,進而導致程式碼執行。攻擊者可損毀磁碟分割來觸發此弱點。(CVE-2019-5188)

- 在 libssh2 v1.9.0 和之前的版本中,packet.c 中的 SSH_MSG_DISCONNECT 邏輯在邊界檢查中存在整數溢位,這可讓攻擊者針對後續的記憶體讀取指定任意 (越界) 位移。當使用者連線至伺服器時,特製的 SSH 伺服器可能會在用戶端系統上洩漏敏感資訊,或造成拒絕服務情形。(CVE-2019-17498)

- 在調查錯誤 64830 時,發現 Apache Tomcat 10.0.0-M1 至 10.0.0-M9、9.0.0-M1 至 9.0.39 以及 8.5.0 至 8.5.59 可以在與後續資料流相關的要求中,重複使用在 HTTP/2 連線上收到的先前資料流中的 HTTP 要求標頭值。雖然這很可能會導致錯誤與 HTTP/2 連線關閉,但也可能會在兩次要求之間造成資訊洩漏。(CVE-2020-17527)

- 在 243 版之前的 systemd 中,在 login/logind-button.c 的 button_open 中發現一個問題。執行 udevadm trigger 命令時,可能發生記憶體洩漏。(CVE-2019-20386)

- 在 OpenLDAP 2.4.50 之前版本中,slapd 的 filter.c 中含有巢狀布林運算式的 LDAP 搜尋篩選器可導致拒絕服務 (程序損毀)。(CVE-2020-12243)

- 在 libxml2 2.9.10 之前版本中,parser.c 的 xmlParseBalancedChunkMemoryRecover 會發生與 newDoc-> oldNs 相關的記憶體洩漏。(CVE-2019-19956)

- 在 libxml2 2.9.10 版中,xmlschemas.c 的 xmlSchemaPreRun 允許發生 xmlSchemaValidateStream 記憶體洩漏情形。
(CVE-2019-20388)

- 在 libxml2 2.9.10 中,parser.c 的 xmlStringLenDecodeEntities 在特定檔案結尾狀況中存在無限迴圈問題。(CVE-2020-7595)

- cloud-init 0.6.2 和更新版本中的預設 cloud-init 設定包含 ssh_deletekeys:0,導致停用 cloud-init 的 ssh 主機金鑰刪除。在某些環境中,這可導致有心人士透過複製 Golden Master 或範本系統、共用 ssh 主機金鑰,以及偽造他人或發動攔截式攻擊來建立執行個體。(CVE-2018-10896)

- 19.4 及之前的 cloud-init 依賴 Mersenne Twister 取得隨機密碼,這使得攻擊者更容易預測密碼,因為 cloudinit/util.py 中的 rand_str 會呼叫 random.choice 函式。
(CVE-2020-8631)

- 在 19.4 及之前的 cloud-init,cloudinit/config/cc_set_passwords.py 中的 rand_user_password 具有一個較小的預設 pwlen 值,這使得攻擊者更容易猜出密碼。(CVE-2020-8632)

- 在 GNOME GLib 2.15.0 至 2.61.1 版本中,gio/gfile.c 中的 file_copy_fallback 在複製作業進行中時,未正確限制檔案權限。系統會改用預設權限。(CVE-2019-12450)

- 在 ibus 1.5.22 之前版本中發現一個缺陷,任何無權限的使用者皆可監控並傳送方法呼叫給其他使用者的 ibus 匯流排,這是因為 DBus 伺服器設定中的組態錯誤所致。本機攻擊者可利用此瑕疵,攔截使用圖形介面之受害使用者的所有按鍵輸入,變更輸入法引擎或修改受害使用者的其他輸入相關組態。(CVE-2019-14822)

- 在 x86-64 架構上,2.31 之前的 GNU C 程式庫 (即 glibc) 無法在安全性轉換後的程式執行期間忽略 LD_PREFER_MAP_32BIT_EXEC 環境變數,進而允許本機攻擊者限制已載入程式庫的可能對應位址,進而針對 setuid 程式繞過 ASLR。(CVE-2019-19126)

- 在 CUPS 2.2.2 之前版本中,scheduler/client.c 的 valid_host() 中的 localhost.localdomain 允許清單項目讓遠端攻擊者可以透過搭配 DNS 重新繫結將 POST 要求傳送給 CUPS 程序,來執行任意 IPP 命令。Localhost.localdomain 名稱通常是透過 DNS 伺服器來解析 (非作業系統,也不是網頁瀏覽器負責確定 localhost.localdomain 為 127.0.0.1)。
(CVE-2017-18190)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 macOS Mojave 10.14.6、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra 中修正。具權限網路位置的攻擊者或許能夠執行任意程式碼。(CVE-2019-8675、CVE-2019-8696)

- 在 cURL 7.19.4 至 7.65.3 版本中,TFTP 通訊協定處置程式中存在堆積型緩衝區溢位問題。(CVE-2019-5482)

- 在 Ubuntu 14.04 的 Canonical Upstart 中,DBusServer 所用的 dbus 在 1.10.28 之前版本、1.12.16 之前的 1.12.x 版及 1.13.12 之前的 1.13.x 版中 (還有使用 dbus-daemon 的某些情況下,但此類情況較不常見),由於 libdbus 程式庫中 DBUS_COOKIE_SHA1 參照實作的符號連結處理不當,讓攻擊者得以偽造 cookie。(這只會影響 DBUS_COOKIE_SHA1 驗證機制。) 可寫入自有主目錄的惡意用戶端可操控 ~/.dbus-keyrings 符號連結,造成具有不同 uid 的 DBusServer 在非預期位置讀取和寫入。在最嚴重的情況下,這會導致 DBusServer 重複使用惡意用戶端已知的 cookie,並將該 cookie 當作來自攻擊者所選 uid 的後續用戶端連線對待,進而允許驗證繞過。(CVE-2019-12749)

- 在 Google Chrome 86.0.4240.111 之前版本中,Freetype 中存在堆積型緩衝區溢位問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-15999)

- 1.6.32 版之前的 libpng 未對照使用者限制正確檢查區塊長度。(CVE-2017-12652)

- 在 Python 2.7.16 及之前版本、3.x 至 3.6.9 版以及 3.7.x 至 3.7.4 版中,文件 XML-RPC 伺服器可透過 server_title 欄位發生 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中會發生這個情況。如果使用未受信任的輸入呼叫 set_server_title,則可以將任意 JavaScript 傳遞至造訪此伺服器之 http URL 的用戶端。(CVE-2019-16935)

- Python 2.7 至 2.7.17、3.5 至 3.5.9、3.6 至 3.6.10、3.7 至 3.7.6 以及 3.8 至 3.8.1 允許 HTTP 伺服器對用戶端發動規則運算式拒絕服務 (ReDoS) 攻擊,這是因為 urllib.request.AbstractBasicAuthHandler 會發生災難性回溯。(CVE-2020-8492)

- 在 Apache httpd 2.4.0 至 2.4.29 中,<FilesMatch> 內指定的運算式可以將「$」與惡意檔案名稱中的新行字元比對,而不是只比對檔案名稱的結尾。在外部封鎖部分檔案上傳的環境中,此問題可能會遭到惡意利用,但只能透過比對檔案名稱的結尾部分來利用。(CVE-2017-15715)

- 在 Apache httpd 2.4.0 至 2.4.29 版中,mod_session 設定為將工作階段資料轉送至 CGI 應用程式時 (啟用 SessionEnv,但並非預設設定),遠端使用者可能使用「Session」標頭來影響其內容。此問題是 mod_session 用來將其資料轉送至 CGI 的 HTTP_SESSION 變數名稱所致,因為 Apache HTTP Server 也使用前置詞 HTTP_ 來傳送 HTTP 標頭欄位 (依 CGI 規格)。(CVE-2018-1283)

- 特別建構的 HTTP 要求可能損毀 Apache HTTP Server 2.4.30 之前的版本,這是準備在共用記憶體中快取的資料時發生超出邊界讀取所致。它可以用作針對 mod_cache_socache 使用者的拒絕服務攻擊。此弱點被視為低風險,因為 mod_cache_socache 並未廣泛使用,而且 mod_cache_disk 與此弱點無關。
(CVE-2018-1303)

- 在 Apache HTTP 伺服器 2.4.0 至 2.4.39 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2019-10098)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2020-1927)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,mod_proxy_ftp 在代理惡意 FTP 伺服器時可能使用未初始化的記憶體。(CVE-2020-1934)

- libxslt 1.1.33 及之前版本允許繞過保護機制,這是因為 xsltCheckRead 和 xsltCheckWrite 的呼叫者即使在收到 -1 錯誤碼時仍允許存取。xsltCheckRead 可針對實際上無效且隨後載入的特製 URL 傳回 -1。(CVE-2019-11068)

- 在 libxslt 1.1.33 中,Transform.c 的 xsltCopyText 中在某些情況下不會重設指標變數。如果相關記憶體區域碰巧以特定方式遭到釋放和重複使用,邊界檢查可能會失敗,而且緩衝區外的記憶體可能會被寫入,或未初始化的資料可能會遭到洩漏。(CVE-2019-18197)

- 在 cpio 2.13 之前的所有版本中,產生 TAR 封存時皆不會正確驗證輸入檔案。
當使用 cpio 從攻擊者可寫入的路徑建立 TAR 封存時,所產生的封存可能包含攻擊者並不具有權限的檔案,或者攻擊者對檔案所在路徑沒有存取權。在未仔細檢閱的情況下,若自高特權使用者擷取這些封存,可能會導致系統遭到入侵。(CVE-2019-14866)

- libmspack 0.9.1alpha 受到下列問題影響:緩衝區溢位。影響:資訊洩漏。元件:libmspack (檔案 libmspack/mspack/chmd.c) 中的函式 chmd_read_headers()。攻擊媒介:受害者必須開啟特製的 chm 檔案。修正版本:提交 2f084136cfe0d05e5bf5703f3e83c6d955234b4d 之後版本。(CVE-2019-1010305)

- 在 4.14.15 版之前的 Linux 核心的 drivers/i2c/i2c-core-smbus.c 中發現一個問題。i2c_smbus_xfer_emulate 函式中有一個超出邊界寫入問題。(CVE-2017-18551)

- 在 4.20 版之前的 Linux 核心中發現一個問題。在 drivers/scsi/libsas/sas_expander.c 中,smp_task_timedout () 和 smp_task_done() 的爭用情形會導致釋放後使用。(CVE-2018-20836)

- 在 Linux 核心 5.1.6 及其之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中發現一個問題。prop->name 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2019-12614)

- 在 5.2.3 版之前的 Linux 核心中發現一個問題。在 drivers/media/usb/zr364xx/zr364xx.c driver 中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15217)

- 在 5.1.13 之前的 Linux 核心中,SAS 擴展器發現失敗情形時,drivers/scsi/libsas/sas_expander.c 中會出現記憶體洩漏。這會造成 BUG 和拒絕服務。(CVE-2019-15807)

- 在 5.0.5 版之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 出現 hci_uart_register_dev() 失敗情形時,釋放後使用問題即會發生。(CVE-2019-15917)

- Linux 核心 5.2.14 中的 drivers/net/fjes/fjes_main.c 未檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16231)

- Linux 核心 5.2.14 中的 drivers/scsi/qla2xxx/qla_os.c 不會檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16233)

- 在 5.0 之前的 Linux 核心中,當 register_netdev() 無法註冊 sitn-> fb_tunnel_dev 時,net/ipv6/sit.c 中的 sit_init_net() 中會發生記憶體洩漏,進而可能引致拒絕服務,即 CID-07f12b26e21a。(CVE-2019-16994)

-在 5.3.2 之前的 Linux 核心中,AF_IEEE802154 網路模組的 net/ieee802154 / socket.c 中的 ieee802154_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-e69dbd4619e7。(CVE-2019-17053)

-在 5.3.2 之前的 Linux 核心中,AF_ISDN 網路模組的 drivers/isdn/mISDN/socket.c 中的 base_sock_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- 在 Linux 核心 5.3.11 及之前的版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在記憶體洩漏弱點,攻擊者可藉此透過觸發 ida_simple_get 失敗造成拒絕服務 (記憶體消耗),即 CID-4aa7afb0ee20。請注意:第三方對此問題的相關性提出了爭議,因為攻擊者無法在探查時實際控制此失敗 (CVE-2019-19046)

- 在 Linux 核心 5.3.11 及之前的版本中,net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats () 函式中存在記憶體洩漏弱點,允許攻擊者透過觸發 nl80211hdr_put() 失敗來造成拒絕服務 (記憶體消耗),即 CID-1399c59fa929。請注意:第三方對此問題的相關性提出了爭議,因為它發生在已成功配置的程式碼路徑上 (CVE-2019-19055)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 alloc_page() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-b4b814fec1a5。(CVE-2019-19058)

- 在 Linux 核心 5.3.11 和之前的所有版本中,drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的 iwl_pcie_ctxt_info_gen3_init() 函式有多個記憶體洩漏問題,這些問題允許攻擊者藉由觸發 iwl_pcie_init_fw_sec() 或 dma_alloc_coherent() 失敗造成拒絕服務 (記憶體消耗),即 CID-0f4f199443fa。(CVE-2019-19059)

在 Linux 核心 5.3.11 之前版本的 crypto/crypto_user_base.c 中,crypto_report() 函式內的記憶體洩漏可讓攻擊者透過觸發 crypto_report_alg() 失敗 (亦即 CID-ffdde5932042),造成拒絕服務 (記憶體損毀)。(CVE-2019-19062)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函式存在兩個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-3f9361695113。(CVE-2019-19063)

- 在 Linux 核心 3.13 至 5.4 版中,Linux 核心的 KVM Hypervisor 處理「KVM_GET_EMULATED_CPUID」ioctl(2) 要求以取得 KVM Hypervisor 模擬的 CPUID 功能時,發現一個超出邊界記憶體寫入問題。能夠存取「/dev/kvm」裝置的使用者或處理序可利用此缺陷損毀系統,進而導致拒絕服務。(CVE-2019-19332)

- 在 Linux 核心 5.0.21 中,掛載特別構建的 ext4 檔案系統映像、執行某些操作以及卸載,可導致 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用,這與 fs/ext4/super.c 中的 dump_orphan_list 有關。(CVE-2019-19447)

- 在 5.3.7 版之前的 Linux 核心中,drivers/usb/class/cdc-acm.c driver 中有一個惡意 USB 裝置可引發的釋放後使用問題,即 CID-44efc269db79。(CVE-2019-19523)

- Linux 核心 5.3.12 及之前版本中存在釋放後使用錯誤,可由惡意 USB 裝置透過 drivers/input/ff-memless.c 驅動程式觸發,即 CID-fa3a5a1880c9。(CVE-2019-19524)

- 在 5.2.10 版之前的 Linux 核心中,惡意 USB 裝置可以在 drivers/usb/class/cdc-acm.c driver 中造成釋放後使用問題,即 CID-c52873e5a1ef。(CVE-2019-19530)

- 在 5.3.11 之前版本的 Linux 核心中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中有一個可以由惡意 USB 裝置造成的資訊洩漏錯誤,即 CID-f7a1337f0d29。(CVE-2019-19534)

- Linux 核心 5.2.10 之前的版本中存在爭用情形錯誤,這是 USB 字元裝置驅動程式層中的惡意 USB 裝置所致,即 CID-303911cfc5b9。這會影響 drivers/usb/core/file.c。(CVE-2019-19537)

- 5.4.2 之前的 Linux 核心會不當處理 ext4_expand_extra_isize,此問題與 fs/ext4/inode.c 和 fs/ext4/super.c 有關,亦稱 CID-4ea99936a163;__ ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的釋放後使用錯誤即為一例。(CVE-2019-19767)

- 在 5.3.11 版之前的 Linux 核心中,sound/core/timer.c 有因錯誤程式碼重構而造成的釋放後使用問題,即 CID-e7af6307a8a5。這與 snd_timer_open 和 snd_timer_close_locked 有關。timeri 變數原本預定用於新建立的計時器執行個體,但在重構之後用於不同的目的。(CVE-2019-19807)

- 在 5.0.6 版之前的 Linux 核心中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照問題,此問題與 put_links 相關,亦即 CID-23da9588037e。 (CVE-2019-20054)

- 在 5.1.6 之前的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中存在一些錯誤處理案例,即未釋放已配置的 hostcmd 記憶體,亦稱 CID-003b686ace82。這會造成記憶體洩漏和拒絕服務。(CVE-2019-20095)

- Linux 核心 5.4.12 之前版本的 drivers/input/input.c 中存在超出邊界寫入問題,這是特別建構的金鑰碼表格所致,input_set_keycode 即為一例,亦即 CID-cb222aed03d7。(CVE-2019-20636)

- 在 Android 核心的 i2c 驅動程式中,可能因記憶體損毀而發生超出邊界寫入。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。(CVE-2019-9454)

- Android 核心的視訊驅動程式中存在釋放後使用問題,這是爭用情形所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。(CVE-2019-9458)

- 5.5 之前的核心版本中存在一個釋放後使用問題,這是因為 ptp_clock 版本與 cdev 在資源解除配置時發生爭用情形所致。當 (高權限) 處理程序配置 ptp 裝置檔案 (例如 /dev/ptpX) 並主動進入睡眠模式時。在此期間,如果基礎裝置遭到移除,當處理程序醒來而終止並清理所有附加檔案時,會造成可遭惡意利用的情況。
系統因 inode 指向的 cdev 結構無效 (已釋放) 而當機。(CVE-2020-10690)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 Linux 核心中發現一個缺陷。直接 IO 寫入期間發生索引緩衝區溢位,進而導致 NFS 用戶端損毀。在某些情況下,kmalloc 配置的一個記憶體超出索引範圍會造成核心錯誤。此弱點對資料機密性及系統可用性的威脅最大。(CVE-2020-10742)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- 在 5.5.8 之前的 Linux 核心中,drivers/vhost/net.c 的 get_raw_socket 不會驗證 sk_family 欄位,這會允許攻擊者透過特製的系統呼叫,觸發核心堆疊損毀。
(CVE-2020-10942)

- 在 Linux 核心 5.6.2 及之前版本中發現一個問題。mm/mempolicy.c 的 mpol_parse_str 中存在堆疊型超出邊界寫入問題,這是在剖析掛載選項時未正確處理空 nodelist 所致,即 CID-aa9f7d5172fa。請注意:資安社群中有人不同意這是一個弱點,因為此問題是剖析掛載選項中的一個錯誤,而該選項只能由有權限的使用者指定,因此觸發該錯誤不會授予有心人士任何其尚未擁有的權限。(CVE-2020-11565)

- 在 Linux 核心 5.6.11 及之前的版本中發現一個問題,在特定的失敗案例中,sg_write 缺少 sg_remove_request 呼叫,即 CID-83c6f2390040。(CVE-2020-12770)

- 在 Linux 核心 5.6.5 之前版本中,發現訊號存取控制問題 (亦即 CID-7395ea4e65c2)。
由於 include/linux/sched.h 中的 exec_id 只有 32 位元,因此整數溢位可干擾 do_notify_parent 保護機制。子處理程序可將任意訊號傳送至不同安全性網域中的父處理程序。惡意利用限制包括整數溢位發生前經過的時間量,以及沒有向父處理程序發出的訊號提示重大作業威脅的情況。(CVE-2020-12826)

- 在 Linux 核心 Voice Over IP H.323 連線追蹤功能處理 ipv6 連接埠 1720 上連線的方式中,發現一個超出邊界記憶體寫入瑕疵。此瑕疵允許未經驗證的遠端使用者造成系統當機,進而導致拒絕服務。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-14305)

- 在 Linux 核心的 IPsec 中實作某些網路通訊協定時發現一個瑕疵,例如,IPv6 上的 VXLAN 和 Geneve 通道。在兩個主機之間建立加密通道時,核心無法透過加密連結正確路由通道資料,而是會傳送未加密的資料。這可讓介於兩個端點之間的任何人讀取未加密的流量。此弱點主要威脅資料的機密性。(CVE-2020-1749)

- 啟用巢狀虛擬化時,在 KVM Hypervisor 處理 L2 客體機指令模擬的方式中發現缺陷。在某些情況下,L2 客體可能會誘騙 L0 客體存取 L2 客體應該無法存取的敏感 L1 資源。(CVE-2020-2732)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函式中存在釋放後使用弱點。(CVE-2020-8647)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中存在釋放後使用弱點。(CVE-2020-8649)

- 在 Linux 核心 3.16 至 5.5.6 版中發現一個問題。drivers/block/floppy.c 中的 set_fdc 會導致 wait_til_ready 超出邊界讀取,這是因為指派前未檢查 FDC 索引是否有錯誤所導致,亦即 CID-2e90ca68b0d2。(CVE-2020-9383)

- 在 5.0.6 版之前的 Linux 核心中發現一個問題。在 net/core/net-sysfs.c 的 rx_queue_add_kobject () 和 netdev_queue_add_kobject () 中,參照計數處理不當,亦即 CID-a3e23f719f5c。
(CVE-2019-20811)

- 在 Linux 核心的 VGA 主控台反轉視訊程式碼的實作中發現一個瑕疵,當本機攻擊者嘗試呼叫 ioctl VT_RESIZE 以調整主控台大小時,會造成超出邊界寫入。具有 VGA 主控台存取權的本機使用者可能利用此瑕疵提升其系統權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14331)

- 在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由於 _proc_pax 缺少標頭驗證,攻擊者可以特製 TAR 封存,在 tarfile.open 開啟此封存時造成無限迴圈。(CVE-2019-20907)

- curl 7.20.0 至 7.70.0 版容易受到檔案和其他資源的不當名稱限制影響,而在使用 -J 旗標時可能導致過度覆寫本機檔案。(CVE-2020-8177)

- 在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 (也影響 BIND 9 Supported Preview Edition 的 9.9.3-S1 -> 9.11.21-S1) 中,在進行 TSIG 簽署的要求的網路路徑上,或操作接收 TSIG 簽署的要求的伺服器之攻擊者,可能會對該要求傳送截斷的回應,從而觸發宣告失敗,造成伺服器結束。或者,路徑外攻擊者必須正確猜測何時傳送 TSIG 簽署的要求,以及封包和訊息的其他特性,並偽造截斷的回應以觸發宣告失敗,進而造成伺服器結束。
(CVE-2020-8622)

- 受影響的版本包括 BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9 支援預覽版 9.10.5-S1-> 9.11.21-S1。在這些版本中,攻擊者若能夠使用特別建構的查詢封包存取容易遭受攻擊的系統,便可觸發損毀。易受攻擊的系統必須:* 正在執行以
--enable-native-pkcs11 構建的 BIND * 使用 RSA 金鑰簽署一個或多個區域 * 能夠接收來自潛在攻擊者的查詢 (CVE-2020-8623)

- 受影響的版本包括 BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9支援預覽版 9.9.12-S1-> 9.9.13 -S1,9.11.3-S1-> 9.11.21-S1。在這些版本中,攻擊者若獲得變更區域內容之特定子集的權限,便可濫用這些非預定的額外權限來更新該區域的其他內容。(CVE-2020-8624)

- 在 Python 3.8.3 及之前版本中,Lib/ipaddress.py 會錯誤計算 IPv4Interface 和 IPv6Interface 類別中的雜湊值,如果應用程式受到包含 IPv4Interface 或 IPv6Interface 物件的字典效能影響,則遠端攻擊者可藉此造成拒絕服務,並且此攻擊者還可造成許多字典項目被建立。修正版本:v3.5.10、v3.5.10rc1;v3.6.12;
v3.7.9;v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1;v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?fb66440b

Plugin 詳細資訊

嚴重性: Critical

ID: 164556

檔案名稱: nutanix_NXSA-AOS-5_19_0_5.nasl

版本: 1.17

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17006

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-5482

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2018/2/16

CISA 已知遭惡意利用弱點到期日: 2021/11/17

參考資訊

CVE: CVE-2017-12652, CVE-2017-15715, CVE-2017-18190, CVE-2017-18551, CVE-2018-10896, CVE-2018-1283, CVE-2018-1303, CVE-2018-20836, CVE-2018-20843, CVE-2019-10098, CVE-2019-1010305, CVE-2019-11068, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12614, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15217, CVE-2019-15807, CVE-2019-15903, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16935, CVE-2019-16994, CVE-2019-17006, CVE-2019-17023, CVE-2019-17053, CVE-2019-17055, CVE-2019-17498, CVE-2019-18197, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19126, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-19956, CVE-2019-20054, CVE-2019-20095, CVE-2019-20386, CVE-2019-20388, CVE-2019-20636, CVE-2019-20811, CVE-2019-20907, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2019-8675, CVE-2019-8696, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12770, CVE-2020-12826, CVE-2020-13943, CVE-2020-14305, CVE-2020-14331, CVE-2020-14422, CVE-2020-15999, CVE-2020-1749, CVE-2020-17527, CVE-2020-1927, CVE-2020-1934, CVE-2020-2574, CVE-2020-2732, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624, CVE-2020-8631, CVE-2020-8632, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383