Nutanix AOS:多個弱點 (NXSA-AOS-6.1.1)

critical Nessus Plugin ID 164572

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.1.1。因此,它受到 NXSA-AOS-6.1.1 公告中所提及的多個弱點影響。

- 3.73 或 3.68.1 ESR 之前版本的 NSS (網路安全性服務) 版本在處理 DER 編碼的 DSA 或 RSA-PSS 簽章時,容易受到堆積溢位的影響。使用 NSS 處理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 內編碼之簽章的應用程式可能會受此影響。使用 NSS 進行憑證驗證或其他 TLS、X.509、OCSP 或 CRL 功能的應用程式可能會受此影響,具體視該等應用程序設定 NSS 的方式而定。*注意:此弱點不會影響 Mozilla Firefox。* 但是,使用 NSS 進行簽章驗證的電子郵件用戶端和 PDF 檢視器 (例如 Thunderbird、LibreOffice、Evolution 和 Evince),據信會受到影響。此弱點會影響 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

在 2.9.5 之前 (如 10 之前的 Apple iOS、10.12 之前的 OS X、10 之前的 tvOS 和 3 之前的 watchOS 及其他產品中所使用) 的 libxml2 中,xpointer.c 未在 XPointer 範圍中禁止命名空間節點,遠端攻擊者因而得以透過特製 XML 文件執行任意程式碼,或造成拒絕服務 (釋放後使用和記憶體損毀)。(CVE-2016-4658)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21248)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:ImageIO)。受影響的支援版本是 Oracle Java SE:11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21277, CVE-2022-21366)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:JAXP)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;
Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21282, CVE-2022-21296)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21283)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21291, CVE-2022-21305)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21293, CVE-2022-21294, CVE-2022-21340)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:JAXP)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;
Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21299)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21341)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:2D)。受影響的支援版本是 Oracle Java SE:7u321、8u311;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21349)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:ImageIO)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21360, CVE-2022-21365)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。 注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35550)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-35556)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35559)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Utility)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35561)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Keytool)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35564)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2021-35565)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Libraries)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 Kerberos 存取網路的低權限攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有除攻擊者以外的他人互動,雖然此弱點位於 Java SE、Oracle GraalVM 企業版中,但攻擊可能對其他產品造成重大影響。
若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。 注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35567)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2021-35578)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
ImageIO)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35586)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:7u311、8u301;Oracle GraalVM 企業版:20.3.3 和 21.2.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35588)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35603)

- 由於堆積型緩衝區溢位,0.17.4 版之前的 AIDE 允許本機使用者透過建構的檔案中繼資料 (例如 XFS 延伸屬性或 tmpfs ACL) 取得 root 權限。(CVE-2021-45417)

- 如果對目標 LDAP 伺服器具有控制權的攻擊者設定使用 JDBC Appender 以及 JNDI LDAP 資料來源 URI,Apache Log4j2 2.0-beta7 版至 2.17.0 版 (不包括安全性修正版本 2.3.2 和 2.12.4) 將易於遭受遠端程式碼執行 (RCE) 攻擊。此問題已透過將 JNDI 資料來源名稱限制為 Log4j2 2.17.1、 2.12.4 和 2.3.2 版本中的 java 通訊協定來進行修正。
(CVE-2021-44832)

- 在 Linux 中發現一個問題:這是由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當造成。此問題可造成使用者繞過 RO 檢查,並導致頁面在 VMM 和來賓仍可存取時遭到釋放。這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機權限提升。(CVE-2021-22543)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於不當驗證 virt_ext 欄位,此問題可允許惡意 L1 停用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS (虛擬 VMLOAD/VMSAVE)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。(CVE-2021-3656)

- 在 powerpc 平台上 5.13.5 版之前的 Linux 核心中,arch/powerpc/kvm/book3s_rtas.c 允許 KVM 來賓 OS 使用者透過 rtas_args.nargs 造成主機 OS 記憶體損毀,亦稱 CID-f62f3c20647e。(CVE-2021-37576)

- 在 Log4j2 2.0-beta9 2.15.0 及更早版本 (安全性版本 2.12.2、 2.12.3 和 2.3.1 除外) 中, 組態、記錄訊息和參數中使用的 JNDI 功能無法防範受攻擊者控制的 LDAP 和其他 JNDI 相關端點。若攻擊者能夠控制記錄訊息或記錄訊息參數,則可在啟用訊息查閱替代時,執行從 LDAP 伺服器載入的任意程式碼。自 log4j 2.15.0 開始,此行為已預設為停用。自 2.16.0 版 (以及 2.12.2、2.12.3 和 2.3.1 版) 開始,此功能已完全移除。請注意,此弱點為 log4j-core 特有,不會影響 log4net、log4cxx 或其他 Apache Logging Services 專案。
(CVE-2021-44228)

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx:loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而在某些環境下洩露資訊和執行遠端程式碼,並且在所有環境下執行本機程式碼。Log4j 2.16.0 (Java 8) 和 Log4j 2.12.2 (Java 7) 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。
(CVE-2021-45046)

- 特製的要求 uri-path 可造成 mod_proxy 將要求轉送至遠端使用者選擇的原始伺服器。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-40438

- 在某些情況下,若輸入長度接近平台上整數的最大允許長度,呼叫 EVP_CipherUpdate、EVP_EncryptUpdate 和 EVP_DecryptUpdate 可能造成輸出長度引數溢位。在此類情況下,函式呼叫的傳回值將為 1 (表示成功),但輸出長度值將為負值。這可造成應用程式的行為不正確或損毀。
OpenSSL 1.1.1i 及以下版本受到此問題影響。這些版本的使用者應升級至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及以下版本受到此問題影響。但 OpenSSL 1.0.2 不在支援範圍,亦不再接收公開更新。OpenSSL 1.0.2 的高級支援客戶應升級至 1.0.2y。其他使用者應升級至 1.1.1j。已在 OpenSSL 1.1.1j 中修復 (受影響的版本為 1.1.1-1.1.1i)。
已在 OpenSSL 1.0.2y 中修復 (受影響的版本為 1.0.2-1.0.2x)。(CVE-2021-23840)

- OpenSSL 公開 API 函式 X509_issuer_and_serial_hash() 嘗試根據 X509 憑證中所含的簽發者和序號資料建立唯一的雜湊值。但是,它無法正確處理剖析簽發者欄位時可能發生的任何錯誤 (如果簽發者欄位遭到惡意建構,則可能發生此類錯誤)。之後,這可能導致 NULL 指標解除參照和當機,進而導致潛在的拒絕服務攻擊。OpenSSL 本身絕不會直接呼叫 X509_issuer_and_serial_hash() 函式,因此只有在直接使用此函式,並在可能是從未受信任來源取得的憑證上使用時,應用程式才會受到影響。OpenSSL 1.1.1i 及以下版本受到此問題影響。這些版本的使用者應升級至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及以下版本受到此問題影響。但 OpenSSL 1.0.2 不在支援範圍,亦不再接收公開更新。OpenSSL 1.0.2 的高級支援客戶應升級至 1.0.2y。其他使用者應升級至 1.1.1j。已在 OpenSSL 1.1.1j 中修復 (受影響的版本為 1.1.1-1.1.1i)。已在 OpenSSL 1.0.2y 中修正 (受影響的版本為 1.0.2-1.0.2x)。(CVE-2021-23841)

- Apache Tomcat 的 JNDI Realm 中存在一個弱點,其允許攻擊者使用有效使用者名稱的變體進行驗證和/或繞過 LockOut Realm 提供的一些保護。此問題的影響範圍為 Apache Tomcat 10.0.0-M1 至 10.0.5;9.0.0.M1 至 9.0.45;8.5.0 至 8.5.65。(CVE-2021-30640)

- Apache Log4j2 2.0-alpha1 2.16.0 版以及之前的所有版本 (2.12.3 和 2.3.1 除外) 未能防止自我參照查閱中不受控制的遞回。這會允許可控制執行緒內容對應資料的攻擊者在解譯特製字串時造成拒絕服務。此問題已在 Log4j 2.17.0、2.12.3 和 2.3.1 版中修正。(CVE-2021-45105)

- hid-multitouch.c 的多種方法中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致本機權限提升,且不需額外的執行權限。
惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:
A-162844689References:上游核心 (CVE-2020-0465)

- 在 eventpoll.c 的 do_epoll_ctl 和 ep_loop_check_proc 中,存在因邏輯錯誤而可能造成釋放後使用的問題。這可能會導致本機權限提升,且不需額外的執行權限。
惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:
A-147802478References:上游核心 (CVE-2020-0466)

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機權限提升。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:A-196926917References:
上游核心 (CVE-2021-0920)

- 在使用者附加惡意 HCI TTY 藍牙裝置的方式中,發現 Linux 核心 HCI 裝置初始化子系統中存在一個重複釋放記憶體損毀缺陷。本機使用者可能會利用此缺陷造成系統當機。此缺陷會影響從 3.13 開始的所有 Linux 核心版本。(CVE-2021-3564)

- 在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。此缺陷會影響 5.13-rc5 之前的 Linux 核心版本。(CVE-2021-3573)

- 在使用者呼叫連線至通訊端並同時中斷連線的方式中,於 Linux 核心的藍牙子系統中發現一個因爭用情形導致的釋放後使用缺陷。使用者可利用此缺陷造成系統當機,或提升自己的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3752)

- 在 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 允許未對齊大小的檔案增加大小的方式中發現資料洩漏缺陷。本機攻擊者可利用此缺陷洩漏 XFS 檔案系統上其以其他方式無法存取的資料。(CVE-2021-4155)

- 在 Linux 核心的 GPU i915 核心驅動程式功能中發現一個隨機記憶體存取缺陷,使用者可能利用此缺陷在 GPU 上執行惡意程式碼。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-0330)

- vmwgfx 驅動程式包含一個本機權限提升弱點,可允許無權限的使用者透過懸置的「檔案」指標,取得系統上其他處理程序所開啟之檔案的存取權。
(CVE-2022-22942)

- 在 OpenLDAP 中發現一個缺陷。此缺陷允許可傳送惡意封包並由 OpenLDAP slapd 伺服器處理的攻擊者觸發宣告失敗。此弱點對系統可用性威脅最大。(CVE-2020-25709)

- 在 OpenLDAP 2.4.56 更早版本中發現一個缺陷。此缺陷允許傳送由 OpenLDAP 處理的惡意封包的攻擊者,在 csnNormalize23() 中強制執行失敗的宣告。此弱點對系統可用性威脅最大。(CVE-2020-25710)

- 在 5.10 之前的 Linux 核心中發現了一個問題。由於在呼叫 ucma_close 的某些 ucma_migrate_id 情況下是透過 ctx_list 達到 ctx,因此 drivers/infiniband/core/ucma.c 存在一個釋放後使用情況,也就是 CID-f5449e74802c。(CVE-2020-36385)

- 使用 Apache Tomcat 10.0.0-M1 至 10.0.0-M4 版本、9.0.0.M1 至 9.0.34 版、8.5.0 至 8.5.54 版以及 7.0.0 至 7.0.103 版時,如果 a) 攻擊者能夠控制伺服器上某個檔案的內容和名稱; 以及 b) 伺服器設定為使用具有 FileStore 的 PersistenceManager;以及 c) PercontinenceManager 設定為 sessionAttributeValueClassNameFilter ='null' (除非使用 SecurityManager,否則為預設值) 或充分寬鬆的篩選條件,允許攻擊者提供的物件遭到還原序列化;以及 d) 攻擊者從 FileStore 所使用的儲存位置知道攻擊者可控制之檔案的相關檔案路徑;則攻擊者將可使用特製的要求,透過對其控制之下的檔案還原序列化來觸發遠端程式碼執行弱點。請注意,a) 至 d) 的所有條件都必須為 true,攻擊才會成功。(CVE-2020-9484)

- 針對錯誤 CVE-2020-9484 的修正在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8、10.0.0-M5 至 10.0.14、 9.0.35 至 9.0.56 和 8.5.55 至 8.5.73 版本中引入了檢查時間、使用時間弱點,進而允許本機攻擊者以 Tomcat 處理程序所使用之使用者的權限執行動作。只有在 Tomcat 設為使用 FileStore 持續工作階段時,此問題才會遭到惡意利用。(CVE-2022-23181)

- 讀取套件檔案時,在 RPM 的簽章檢查功能中發現一個缺陷。攻擊者若能夠誘騙受害者安裝看似可驗證的套件 (其簽章標頭已修改),則可利用此缺陷造成 RPM 資料庫損毀並執行程式碼。此弱點對資料完整性、機密性以及系統可用性的威脅最大。(CVE-2021-20271)

- 在早於 Cyrus SASL 2.1.28 的 2.1.17 版至 2.1.27 版中,plugins/sql.c 不會逸出 SQL INSERT 或 UPDATE 陳述式的密碼。(CVE-2022-24407)

- 修正 Apache Tomcat 10.1.0-M1 至 10.1.0-M5、10.0.0-M1 至 10.0.11、9.0.40 至 9.0.53 和 8.5.60 至 8.5.71 版中存在的錯誤 63362 引入了記憶體洩漏。引入用於收集 HTTP 升級連線指標的物件在 WebSocket 連線關閉後並未釋放。這會造成記憶體洩漏,並且隨著時間的推移,可透過 OutOfMemoryError 導致拒絕服務。
(CVE-2021-42340)

- 在 polkit 的 pkexec 公用程式上發現一個本機權限提升弱點。pkexec 應用程式是一種 setuid 工具,可讓無權限使用者根據預先定義的原則,以有權限使用者身分執行命令。pkexec 的目前版本未正確處理呼叫參數計數,並停止嘗試將環境變數作為命令執行。攻擊者可利用此弱點,透過建構環境變數,誘使 pkexec 執行任意程式碼。若無權限使用者在目標機器上擁有管理權限,則成功執行此攻擊可造成本機權限提升。(CVE-2021-4034)

- Linux 核心效能監控子系統中,在使用 PERF_EVENT_IOC_SET_FILTER 的方式中發現記憶體洩漏缺陷。本機使用者可利用此缺陷耗盡資源,進而引發拒絕服務。(CVE-2020-25704)

- 在 Linux 核心 5.10.6 之前版本的 FUSE 檔案系統實作中發現一個問題 (即 CID-5d069dbe8aaf)。fuse_do_getattr() 會在不當情況下呼叫 make_bad_inode(),進而造成系統當機。注意:此弱點的原始修正程式不完整,其不完整性在 CVE-2021-28950 中進行追蹤。(CVE-2020-36322)

- Linux 核心 5.14.13 及之前版本的 firewire 子系統中存在一個與 drivers/media/firewire/firedtv-avc.c 和 drivers/media/firewire/firedtv-ci.c 相關的緩衝區溢位,而這是由於 avc_ca_pmt 未正確處理邊界檢查所致。(CVE-2021-42739)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由原始伺服器傳送的特製 SessionHeader 可能會造成堆積溢位 (CVE-2021-26691)

- 格式錯誤的要求可能造成伺服器解除參照 NULL 指標。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-34798

- 當提供惡意輸入時,ap_escape_quotes() 可能會在超出緩衝區結尾處寫入。隨附的模組皆不會將不受信任的資料傳遞至這些函式,但第三方/外部模組不然。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-39275

- 特製的要求內文可造成 mod_lua multipart 剖析器 (從 Lua 指令碼呼叫的 r:parsebody())。Apache httpd 團隊尚未發現惡意利用該弱點的情況,不過可能會特製該弱點。此問題會影響 Apache HTTP Server 2.4.51 以及更早的版本。CVE-2021-44790

- 在 3003.3 之前版本的 SaltStack Salt 中發現了一個問題。擁有來源和 source_hash URL 控制權的使用者可以在 salt minion 上以 root 身分取得完整的檔案系統存取權限。(CVE-2021-21996)

- 在 SaltStack Salt 2019.2.4 之前版本和 3000.2 之前的 3000 版中發現一個問題。salt-master 處理程序 ClearFuncs 類別未正確驗證方法呼叫。這導致遠端使用者不經驗證即可存取某些方法。這些方法可用來從 salt 主機擷取使用者 token 並/或在 salt 子目錄上執行任意命令。(CVE-2020-11651)

- 在 SaltStack Salt 2019.2.4 之前版本和 3000.2 之前的 3000 版中發現一個問題。salt-master 處理程序的 ClearFuncs 類別允許存取某些不當清理路徑的方法。這些方法允許經驗證的使用者存取任意目錄。(CVE-2020-11652)

- 在 Unicode 規格到 14.0 版的雙向演算法中發現一個問題。它允許透過控制序列對字元進行視覺重新排序,這可用於特製原始程式碼,以呈現與編譯器和解譯器提取的權杖邏輯順序不同的邏輯。
攻擊者可利用此弱點為接受 Unicode 的編譯器編碼原始程式碼,進而以隱形方式將目標弱點引入人工檢閱者程式。注意:Unicode Consortium 提供以下替代方法來呈現此問題。在國際文字的本質中發現一個問題,其可影響實作 Unicode 標準和 Unicode 雙向演算法 (所有版本) 支援的應用程式。由於文字顯示行為的緣故,當文字包含從左到右和從右到左的字元時,權杖的視覺順序可能與其邏輯順序不同。
此外,爲了完全支援雙向文字的需求而需要的控製字元可能進一步混淆權杖的邏輯順序。除非此問題得到緩解,否則攻擊者可透過特製的原始程式碼,造成人工檢閱者感知到的權杖順序與編譯器/解譯器等要處理的順序不符。Unicode Consortium 已在其「Unicode 技術報告 #36:Unicode 安全性注意事項」文件中記錄此類弱點。Unicode Consortium 也在「Unicode 技術標準 #39」的 「Unicode 安全性機制」和 Unicode 標準附件 #31「Unicode 識別碼和模式語法」中提供此類問題的緩解指南。此外,BIDI 規格允許應用程式以減輕程式文字中具有誤導性的視覺重新排序的方式來自訂實作。請參閱 Unicode 標準附件 #9「Unicode 雙向演算法」中的 HL4。
(CVE-2021-42574)

- Apache HTTP Server 2.4.52 和更舊版本在捨棄要求內文時遇到錯誤,無法關閉傳入連線,進而導致伺服器受到 HTTP 要求走私漏洞影響 (CVE-2022-22720)

- 在 OpenSSH 6.2 到 8.x (但早於 8.8) 版中,使用特定非預設組態時,由於補充群組並未如預期進行初始化,sshd 會允許執行權限提升。如果組態指定以不同的使用者身分執行命令,則可以與 sshd 處理程序的群組成員資格相關聯的權限執行 AuthorizedKeysCommand 和 AuthorizedPrincipalsCommand 的協助程式。
(CVE-2021-41617)

- Log4j 1.2 中包含的一個 SocketServer 類別,此類別容易受到將未受信任資料還原序列化的影響,在接聽記錄資料的未受信任網路流量時,若與還原序列化小工具結合,惡意人士可能會惡意利用未受信任資料來從遠端執行任意程式碼。這會影響到 1.2 至 1.2.17 的 Log4j 版本。
(CVE-2019-17571)

- Apache Log4j SMTP 附加器中存在不當驗證與主機不相符的憑證錯誤。該錯誤允許 SMTPS 連線遭到攔截式攻擊攔截,進而洩漏透過該附加程式傳送的任何記錄訊息。已在 Apache Log4j 2.12.3 和 2.13.1 中修正 (CVE-2020-9488)

- 當攻擊者具有 Log4j 組態的寫入存取權,或組態參照攻擊者有權存取的 LDAP 服務時,所有 Log4j 1.x 版本中的 JMSSink 都容易受到未受信任資料的還原序列化影響。攻擊者可藉助提供 TopicConnectionFactoryBindingName 組態,造成 JMSSink 以與 CVE-2021-4104 類似的方式執行可導致遠端程式碼執行情形的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSSink (非預設) 時影響 Log4j 1.x。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23302)

- 根據設計,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 陳述式做為組態參數,其中要插入的值是來自 PatternLayout 的轉換器。此情形可能一律包含訊息轉換器 %m。攻擊者可藉此將建構的字串輸入已記錄應用程式的輸入欄位或標頭,進而透過允許執行非預期的 SQL 查詢來操控 SQL。請注意,此問題只會在特別設定為使用 JDBCAppender (非預設) 時影響 Log4j 1.x。
從 2.0-beta8 版開始,JDBCAppender 重新引入,可適當支援參數化 SQL 查詢,並進一步自訂記錄中的欄位。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23305)

- CVE-2020-9493 發現 Apache Chainsaw 中存在一個還原序列化問題。早於 V2.0 版本的 Chainsaw 是 Apache Log4j 1.2.x 的一個元件,其中存在相同問題。(CVE-2022-23307)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修復 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修復 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,於 xmlparse.c 的 storeAtts 函式中左移 29 個 (或更多) 位置,可導致出現 realloc 錯誤行為 (例如,配置的位元組數目太少或僅釋放記憶體)。
(CVE-2021-45960)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 doProlog 存在 m_groupSize 整數溢位弱點。(CVE-2021-46143)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 addBinding 存在整數溢位弱點。(CVE-2022-22822)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 build_model 存在整數溢位弱點。(CVE-2022-22823)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 defineAttribute 存在整數溢位弱點。
(CVE-2022-22824)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 lookup 存在整數溢位弱點。(CVE-2022-22825)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 nextScaffoldPart 存在整數溢位弱點。
(CVE-2022-22826)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 storeAtts 存在整數溢位弱點。(CVE-2022-22827)

- 針對具有非零 XML_CONTEXT_BYTES 的組態, 2.4.4 版之前的 Expat (即 libexpat) 的 XML_GetBuffer 中有一個帶正負號的整數溢位弱點。(CVE-2022-23852)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmltok_impl.c 缺少特定的編碼驗證處理,例如檢查 UTF-8 字元在特定內容中是否有效。(CVE-2022-25235)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmlparse.c 允許攻擊者將命名空間分隔符號字元插入命名空間 URI。(CVE-2022-25236)

- Expat (即 libexpat) 2.4.5 之前版本的 storeRawNames 中有一個整數溢位弱點。(CVE-2022-25315)

- 當攻擊者具有 Log4j 組態的寫入存取權時,Log4j 1.2 中的 JMSAppender 容易受到不受信任資料之還原序列化的影響。攻擊者可藉助提供 TopicBindingName 和 TopicConnectionFactoryBindingName 組態,造成 JMSAppender 以與 CVE-2021-44228 類似的方式執行導致遠端程式碼執行的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSAppender (非預設) 時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2021-4104)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?67e9382d

Plugin 詳細資訊

嚴重性: Critical

ID: 164572

檔案名稱: nutanix_NXSA-AOS-6_1_1.nasl

版本: 1.30

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4658

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-44228

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/31

弱點發布日期: 2016/9/7

CISA 已知遭惡意利用弱點到期日: 2021/12/15, 2021/12/24, 2022/5/3, 2022/6/13, 2022/7/18, 2023/5/22

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

參考資訊

CVE: CVE-2016-4658, CVE-2019-17571, CVE-2020-0465, CVE-2020-0466, CVE-2020-11651, CVE-2020-11652, CVE-2020-25704, CVE-2020-25709, CVE-2020-25710, CVE-2020-36322, CVE-2020-36385, CVE-2020-9484, CVE-2020-9488, CVE-2021-0920, CVE-2021-20271, CVE-2021-21996, CVE-2021-22543, CVE-2021-23840, CVE-2021-23841, CVE-2021-26691, CVE-2021-30640, CVE-2021-34798, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3564, CVE-2021-3573, CVE-2021-3653, CVE-2021-3656, CVE-2021-3752, CVE-2021-37576, CVE-2021-39275, CVE-2021-4034, CVE-2021-40438, CVE-2021-4104, CVE-2021-4155, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-42739, CVE-2021-43527, CVE-2021-44228, CVE-2021-44790, CVE-2021-44832, CVE-2021-45046, CVE-2021-45105, CVE-2021-45417, CVE-2021-45960, CVE-2021-46143, CVE-2022-0330, CVE-2022-0778, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-22720, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-22942, CVE-2022-23181, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-25315