Nutanix AOS:多個弱點 (NXSA-AOS-5.15.3)

critical Nessus Plugin ID 164596

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.15.3。因此,它受到 NXSA-AOS-5.15.3 公告中所提及的多個弱點影響。

- 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正確驗證網域:它可能會遭誘騙而將現有的 Cookie 傳送至錯誤的伺服器。攻擊者可以透過使用主機名稱帶有另一個有效主機名稱作為尾碼的伺服器來濫用此缺陷 (例如,pythonicexample.com 竊取 example.com 的 Cookie)。當某個程式使用 http.cookiejar.DefaultPolicy,並嘗試進行 HTTP 連線至攻擊者控制的伺服器時,可以將現有的 Cookie 洩漏給攻擊者。這會影響 2.x 至 2.7.16 版、3.4.10 之前的 3.x 版、3.5.7 之前的 3.5.x 版、3.6.9 之前的 3.6.x 版,以及 3.7.3 之前的 3.7.x 版。(CVE-2018-20852)

- 在 Python 2.7.16 之前版本、3.x 至 3.5.7、3.6.x 至 3.6.9 以及 3.7.x 至 3.7.4 版本中發現一個問題。電子郵件模組錯誤剖析包含多個 @ 字元的電子郵件地址。使用電子郵件模組並在郵件的「寄件者/收件者」標頭上實作某種檢查的應用程式可能會被誘騙,並接受應該拒絕的電子郵件地址。攻擊可能與 CVE-2019-11340 中的攻擊相同;但是此 CVE 適用於 Python 的範圍更廣。(CVE-2019-16056)

- 在 Rsyslog v8.1908.0 中發現一個問題。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c 的 AIX 記錄訊息剖析器中存在堆積溢位問題。剖析器嘗試尋找記錄訊息分隔符號 (在此情況下為空格或冒號),但無法考量不符合此限制的字串。如果字串不相符,則變數 lenMsg 會達到零值,且會略過偵測無效記錄訊息的功能健全檢查。然後,訊息便會被視為有效,且剖析器會耗盡不存在的冒號分隔符號。執行此操作時,應用程式會遞減 lenMsg (一種帶正負號的整數),其值為零,現在變成負一。剖析器中的下列步驟是將訊息的內容左移。若要執行此動作,系統會使用正確的指標呼叫 memmove 至目標和目的地字串,但 lenMsg 現在會被解譯為巨大值,進而造成堆積溢位。(CVE-2019-17041)

- 在 Rsyslog v8.1908.0 中發現一個問題。Cisco 記錄訊息剖析器的 contrib/pmcisconames/pmcisconames.c 中存在堆積溢位問題。剖析器嘗試尋找記錄訊息分隔符號 (在此情況下為空格或冒號),但無法考量不符合此限制的字串。如果字串不相符,則變數 lenMsg 會達到零值,且會略過偵測無效記錄訊息的功能健全檢查。然後,訊息便會被視為有效,且剖析器會耗盡不存在的冒號分隔符號。執行此操作時,應用程式會遞減 lenMsg (一種帶正負號的整數),其值為零,現在變成負一。剖析器中的下列步驟是將訊息的內容左移。
若要執行此動作,系統會使用正確的指標呼叫 memmove 至目標和目的地字串,但 lenMsg 現在會被解譯為巨大值,進而造成堆積溢位。(CVE-2019-17042)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Scripting)。受影響的支援版本是 Java SE: 8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2754、CVE-2020-2755)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2756、CVE-2020-2757)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Security)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2773)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JSSE)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。此弱點較易攻擊,能夠透過 HTTPS 存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2781)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Lightweight HTTP Server)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded:
8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,以及未經授權讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。
(CVE-2020-2800)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,且通常存在於伺服器中。(CVE-2020-2803、CVE-2020-2805)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Concurrency)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2830)

- 在 4.14.11 版之前的 Linux 核心中發現一個問題。kernel/trace/trace.c 檔案中的 allocate_trace_buffer 函式可能導致雙重釋放。(CVE-2017-18595)

- 在 Linux 核心 5.4.0-rc2 中,kernel/trace/blktrace.c 中的 __blk_add_trace 函式存在釋放後使用 (讀取) 問題 (此函式用於填充 blk_io_trace 結構,置於 per-cpu sub-buffer 中)。(CVE-2019-19768)

- 在 Linux 核心 5.7 版本之前的 SELinux 子系統中發現 NULL 指標解除參照缺陷。
此缺陷會在透過「ebitmap_netlbl_import」常式將商業 IP 安全性選項 (CIPSO) 通訊協定的類別點陣圖匯入 SELinux 可延伸點陣圖時發生。在處理「cipso_v4_parsetag_rbm」常式中的 CIPSO 受限點陣圖標籤時,其會設定安全性屬性以指示類別點陣圖存在,即使尚未配置也是如此。將相同類別的點陣圖匯入 SELinux 時,此問題會導致 NULL 指標解除參照問題。遠端網路使用者可利用此缺陷損毀系統核心,進而導致拒絕服務。(CVE-2020-10711)

在 dbus 1.3.0 至 1.12.18 (不含) 中發現一個問題。用於 dbus-daemon 的 libdbus 中,DBusServer 會在訊息超過每條訊息的檔案描述符號限制時,洩漏檔案描述符號。本機攻擊者具有 D-Bus 系統匯流排或其他系統服務私人 AF_UNIX 通訊端存取權,則可利用此弱點使系統服務達到其檔案描述符號限制,進而拒絕向後續 D-Bus 用戶端提供服務。(CVE-2020-12049)

- 在 polkit 0.116 之前版本中發現一個瑕疵。polkitd 中 polkit_backend_interactive_authority_check_authorization 函式的實作允許進行驗證測試,並會觸發對其他使用者擁有的不相關程序的驗證,這可能導致本機 DoS 和資訊洩漏。(CVE-2018-1116)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Pluggable Auth)。
受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2737)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Security:Privileges)。
受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。此弱點較易攻擊成功,高權限攻擊者可以登入 MySQL Server 執行所在的基礎結構以入侵 MySQL Server。成功攻擊此弱點可導致未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權地更新、插入或刪除某些 MySQL 伺服器可存取資料的存取權。(CVE-2019-2739)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server: XML)。受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2740)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Parser)。受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2805)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE:8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,以及未經授權讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-14556)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JSSE)。受影響的支援版本是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。
難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 TLS 來危害 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-14577)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u261 和 8u251;Java SE Embedded:8u251。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-14578、CVE-2020-14579)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2020-14583)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:2D)。受影響的支援版本是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致未經授權地建立、刪除或修改重要資料或所有可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:
此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2020-14593)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JAXP)。受影響的支援版本是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除部分 Java SE、Java SE Embedded 可存取資料。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。
(CVE-2020-14621)

- 在 GNOME Evolution 3.28.2 及之前版本中,攻擊者可以使用包含偽裝成附件形式的有效實體簽章的特製電子郵件,偽造任意訊息的 OpenPGP 簽章。(CVE-2018-15587)

- 據發現,evolution-ews 3.31.3 之前版本未檢查 SSL 憑證的有效性。攻擊者可惡意利用此瑕疵,誘騙使用者在未註意到差異的情況下連線至假伺服器,從而取得機密資訊。(CVE-2019-3890)

- macOS High Sierra 10.13.5 之前版本的 CUPS 中存在一個問題。- 已透過改進存取限制解決此問題。(CVE-2018-4180、CVE-2018-4181)

- 拒絕原因:請勿使用此候選版本編號。ConsultID:CVE-2018-4300。原因:此候選編號與 CVE-2018-4300 重複。注意:所有 CVE 使用者都應該參照 CVE-2018-4300 而非此候選編號。
已移除此候選版本中的所有參照和描述,以防止意外使用 (CVE-2018-4700)

- 在 ntp 4.2.8p14 之前版本和 4.3.100 之前的 4.3.x 版中,off-path 攻擊者可利用 ntpd,透過具有偽造來源 IP 位址的伺服器模式封包封鎖未經驗證的同步,這是即使封包缺少有效的原始時間戳記,傳輸還是會重新排程所致。(CVE-2020-11868)

- 在 ntp 4.2.8p14 之前版本和 4.3.100 的 4.3.x 之前版本中,ntpd 允許遠端攻擊者預測用於偽造封包的傳輸時間戳記,進而造成拒絕服務 (程序結束或系統時間變更)。受害者必須仰賴未經驗證的 IPv4 時間來源。必須要有路徑外攻擊者能夠從受害者的 ntpd 執行個體中查詢時間。(CVE-2020-13817)

- 在 Mozilla Firefox 38.0 之前的版本、Firefox ESR 31.x 之前的 31.7 版以及 Thunderbird 31.7 之前的版本中,遠端攻擊者可利用 XML 剖析器中的緩衝區溢位,藉由提供大量壓縮的 XML 資料來執行任意程式碼,此問題與 CVE-2015-1283 有關。(CVE-2015-2716)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.6 和 14。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 HTTPS 入侵 Java SE。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE 資料的存取權,以及讀取可供存取之 Java SE 資料子集的存取權。注意:適用於 Java 的用戶端和伺服器部署。
可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱化 Java Web Start 應用程式或是沙箱化 Java Applet (例如透過 Web 服務)。
(CVE-2020-2767)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.6 和 14。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 HTTPS 入侵 Java SE。若成功攻擊此弱點,未經授權即可讀取 Java SE 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2778)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.6 和 14。此弱點較易攻擊,能夠透過 HTTPS 存取網路的未經驗證攻擊者可藉此入侵 Java SE。成功攻擊此弱點可導致未經授權地建立、刪除或修改重要資料或所有可供存取之 Java SE 資料的存取權。
注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2020-2816)

- 據發現, 1.8.19 之前的 ipmitool 中有多個函式未正確檢查從遠端 LAN 使用者接收的資料,可能導致緩衝區溢位,並可能在 ipmitool 端執行遠端程式碼。如果以有權限的使用者身分執行 ipmitool,此問題尤其危險。此問題已在 1.8.19 版中修復。(CVE-2020-5208)

- 在 ImageMagick 7.0.7-12 Q16 中,在 coders/dds.c 的 ReadDDSInfo 函式中發現一個 CPU 耗盡弱點,攻擊者可藉以造成拒絕服務。(CVE-2017-1000476)

- 在 ImageMagick 7.0.5-6 中,coders\xwd.c 的 ReadXWDImage 函式中有一個記憶體洩漏弱點,可透過 XWD 檔案標頭中的特製長度 (色彩對應項目數) 欄位造成記憶體耗盡。(CVE-2017-11166)

- 在 ImageMagick 7.0.6-6 中,在 ReadTIFFImage 函式中發現一個記憶體耗盡弱點,攻擊者可藉以造成拒絕服務。(CVE-2017-12805)

- 在 ImageMagick 7.0.6-6 中,在 format8BIM 函式中發現一個記憶體耗盡弱點,攻擊者可藉以造成拒絕服務。(CVE-2017-12806)

- 在 ImageMagick 7.0.7 中發現了一個問題 。在 coders/pcd.c 的 ReadPCDImage 函式中發現一個記憶體洩漏弱點,遠端攻擊者可透過特製檔案造成拒絕服務。(CVE-2017-18251)

- 在 ImageMagick 7.0.7 中發現了一個問題 。MagicMWand/mogrify.c 中的 MogrifyImageList 函式讓攻擊者可透過特製的檔案,造成拒絕服務 (宣告失敗和 replaceImageInList 中的應用程式結束)。(CVE-2017-18252)

- 在 ImageMagick 7.0.7 中發現了一個問題 。在 coders/gif.c 的 WriteGIFImage 函式中發現一個記憶體洩漏弱點,遠端攻擊者可藉此透過特製檔案造成拒絕服務。(CVE-2017-18254)

- 在 ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22 中,在 coders/miff.c 的 ReadMIFFImage 函式中發現一個無限迴圈弱點,其允許攻擊者透過特製的 MIFF 影像檔造成拒絕服務 (CPU 耗盡)。(CVE-2017-18271)

- 在 ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22 中,在 coders/txt.c 的 ReadTXTImage 函式中發現一個無限迴圈弱點,其允許攻擊者透過 GetImageIndexInList call 中錯誤處理的特製影像檔造成拒絕服務 (CPU 耗盡)。(CVE-2017-18273)

- 在 ImageMagick 7.0.7-28 中,coders/png.c 檔案的 ReadOneMNGImage 函式中有一個無限迴圈弱點。遠端攻擊者可利用此弱點,透過特製的 mng 檔案造成拒絕服務。(CVE-2018-10177)

- 在 ImageMagick 7.0.7-28 版本中,coders/tiff.c 的 WriteTIFFImage 中有一個記憶體洩漏弱點。(CVE-2018-10804)

- 在 ImageMagick 7.0.7-28 版本中,coders/ycbcr.c 的 ReadYCBCRImage 中有一個記憶體洩漏弱點。(CVE-2018-10805)

- 在 ImageMagick 7.0.7-20 Q16 x86_64 中,在 coders/dcm.c 的 ReadDCMImage 函式中發現一個記憶體洩漏弱點,遠端攻擊者可透過特製的 DCM 影像檔案造成拒絕服務。
(CVE-2018-11656)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/bmp.c 中的 ReadBMPImage 和 WriteBMPImage 允許攻擊者透過特製的檔案造成超出邊界寫入。(CVE-2018-12599)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/dib.c 中的 ReadDIBImage 和 WriteDIBImage 允許攻擊者透過特製的檔案造成超出邊界寫入。(CVE-2018-12600)

- 在 ImageMagick 7.0.8-4 中,MagickCore/animate.c 的 XMagickCommand 函式中有一個記憶體洩漏弱點。
(CVE-2018-13153)

- 在 ImageMagick 7.0.8-4 中,coders/mpc.c 的 WriteMPCImage 有一個針對 colormap 的記憶體洩漏弱點。(CVE-2018-14434)

- 在 ImageMagick 7.0.8-4 中,coders/pcd.c 的 DecodeImage 中有一個記憶體洩漏弱點。(CVE-2018-14435)

- 在 ImageMagick 7.0.8-4 中,coders/miff.c 的 ReadMIFFImage 有一個記憶體洩漏弱點。(CVE-2018-14436)

- 在 ImageMagick 7.0.8-4 中,coders/meta.c 的 parse8BIM 有一個記憶體洩漏弱點。(CVE-2018-14437)

- 在 ImageMagick 7.0.8-11 Q16 中,小型輸入檔案 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00 可導致數分鐘的系統懸置,在此期間,CPU 和記憶體資源會被消耗,直到大型記憶體配置嘗試最終失敗。遠端攻擊者可利用此弱點,透過特製的檔案造成拒絕服務。(CVE-2018-15607)

- 在 ImageMagick 7.0.8-8 之前版本中,MagickCore/log.c 的 CheckEventLogging 函式中存在 NULL 指標取消參照弱點。(CVE-2018-16328)

- 在 ImageMagick 7.0.7-29 及更早版本中,coders/png.c 的 ReadOneJNGImage 中缺少 NULL 檢查,允許攻擊者透過特製的檔案造成拒絕服務 (WriteBlob 宣告失敗和應用程式結束)。 (CVE-2018-16749)

- 在 ImageMagick 7.0.7-29 及之前版本中,coders/meta.c 的 formatIPTCfromBuffer 函式中存在一個記憶體洩漏弱點。(CVE-2018-16750)

- 在 ImageMagick 7.0.8-13 Q16 中 coders/msl.c 的 WriteMSLImage 函式中以及 GraphicsMagick 1.3.31 之前版本中 coders/msl.c 的 ProcessMSLScript 函式中存在一個記憶體洩漏問題。(CVE-2018-18544)

- 在 ImageMagick 7.0.8-16之前版本中,coders/bmp.c 中的輸入檔案可導致無限迴圈和懸置問題,造成 CPU 和記憶體高消耗。遠端攻擊者可利用此弱點,透過特製的檔案造成拒絕服務。(CVE-2018-20467)

- 在 ImageMagick 7.0.7-25 Q16 中,coders/ept.c 的 WriteEPTImage 允許遠端攻擊者透過特製的檔案造成拒絕服務 (MagickCore/memory.c 雙重釋放和應用程式損毀),或可能造成其他不明影響。(CVE-2018-8804)

- 在 ImageMagick 7.0.7-26 Q16 中,coders/tiff.c 的 DecodeLabImage 和 EncodeLabImage 函式中存在過度反覆運算弱點,透過很小的 PoC 檔案可造成系統懸置 (數十分鐘)。遠端攻擊者可利用此弱點,透過特製的 tiff 檔案造成拒絕服務。(CVE-2018-9133)

- 在 ImageMagick 7.0.7-28 之前版本中,在 coders/meta.c 的 formatIPTCfromBuffer 函式中發現一個差一讀取弱點。本機攻擊者可利用此瑕疵,讀取超出緩衝區結尾的範圍或損毀程式。(CVE-2019-10131)

- 在 ImageMagick 7.0.8-36 Q16 中,coders/tiff.c 的 WriteTIFFImage 函式中存在堆疊型緩衝區過度讀取問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或資訊洩漏。(CVE-2019-10650)

- ImageMagick 7.0.8-26 Q16 中的 cinon 剖析元件允許攻擊者特製具有不正確宣告影像大小的 Cineon 影像,進而造成拒絕服務 (不受控制的資源消耗)。發生此問題的原因是,coders/cin.c 中的 ReadCINImage 沒有檢查檔案中不充足的影像資料。
(CVE-2019-11470)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 影像剖析元件中 coders/xwd.c 的 ReadXWDImage 允許攻擊者透過特製的 XWD 影像檔 (其中標頭指出既非 LSB first 亦非 MSB first) 造成拒絕服務 (除以零錯誤)。(CVE-2019-11472)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 的 WriteTIFFImage 函式中存在一個堆疊型緩衝區過度讀取問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或資訊洩漏。(CVE-2019-11597)

- 在 ImageMagick 7.0.8-40 Q16 中,coders/pnm.c 的 WritePNMImage 函式中存在堆疊型緩衝區過度讀取問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或資訊洩漏。這與 MagickCore/quantize.c 中的 SetGrayscaleImage 有關。(CVE-2019-11598)

- 在 imagemagick 7.0.8-34 中,coders/pango.c 的 ReadPANGOImage 函式和 coders/vid.c 的 ReadVIDImage 函式中存在一個 NULL 指標取消參照弱點,遠端攻擊者可透過特製的影像造成拒絕服務。(CVE-2019-12974)

- 在 ImageMagick 7.0.8-34 中,coders/dpx.c 的 WriteDPXImage 函式中存在一個記憶體洩漏弱點。
(CVE-2019-12975)

- 在 ImageMagick 7.0.8-34,coders/pcd.c 的 ReadPCDImage 函式中有一個記憶體洩漏弱點。(CVE-2019-12976)

- 在 ImageMagick (7.0.8-34) 中,coders/pango.c 的 ReadPANGOImage 函式中有一個「使用未初始化值」弱點。(CVE-2019-12978)

- 在 ImageMagick 7.0.8-34 中,MagickCore/image.c 的 SyncImageSettings 函式中有一個「使用未初始化值」弱點。此弱點與 magick/image.c 中的 AcquireImage 相關。(CVE-2019-12979)

- 在 ImageMagick 7.0.8-50 之前版本中,coders/bmp.c 的 ReadBMPImage 函式中存在一個記憶體洩漏弱點。
(CVE-2019-13133)

- 在 ImageMagick 7.0.8-50 之前版本中,coders/viff.c 的 ReadBMPImage 函式中存在一個記憶體洩漏弱點。(CVE-2019-13134)

- 在 ImageMagick 7.0.8-50 之前版本中,coders/cut.c 的 ReadCUTImage 函式中存在一個「使用未初始化值」弱點。(CVE-2019-13135)

- 在 ImageMagick 7.0.8-50 Q16 中,AdaptiveThresholdImage 的 MagickCore/threshold.c 存在一個堆積型緩衝區過度讀取弱點,這是零寬度處理不當所致。(CVE-2019-13295)

- 在 ImageMagick 7.0.8-50 Q16 中,AdaptiveThresholdImage 的 MagickCore/threshold.c 存在一個堆積型緩衝區過度讀取弱點,這是零高度處理不當所致。(CVE-2019-13297)

- 在 ImageMagick 7.0.8-50 Q16 中,EvaluateImages 中的 MagickCore/statistic.c 存在一個堆積型緩衝區溢位弱點,這是列處理不當所致。(CVE-2019-13300)

- 在 ImageMagick 7.0.8-50 Q16 中,AcquireMagickMemory 存在記憶體洩漏問題,這是因為 AnnotateImage 錯誤所致。
(CVE-2019-13301)

- 在 ImageMagick 7.0.8-50 Q16 中,WritePNMImage 的 coders/pnm.c 存在一個堆疊型緩衝區溢位弱點,這是指派錯放所致。(CVE-2019-13304)

- 在 ImageMagick 7.0.8-50 Q16 中,WritePNMImage 的 coders/pnm.c 存在一個堆疊型緩衝區溢位弱點,這是 strncpy 錯放和差一錯誤所致。(CVE-2019-13305)

- 在 ImageMagick 7.0.8-50 Q16 中,WritePNMImage 的 coders/pnm.c 中存在一個堆疊型緩衝區溢位弱點,這是差一錯誤所致。(CVE-2019-13306)

- 在 ImageMagick 7.0.8-50 Q16 中,EvaluateImages 中的 MagickCore/statistic.c 存在一個堆積型緩衝區溢位弱點,這是列處理不當所致。(CVE-2019-13307)

- 在 ImageMagick 7.0.8-50 Q16 中,AcquireMagickMemory 存在記憶體洩漏問題,這是未正確處理 CLIListOperatorImages 中的 NoSuchImage 錯誤所致。(CVE-2019-13309)

- 在 ImageMagick 7.0.8-50 Q16 中,AcquireMagickMemory 存在記憶體洩漏問題,這是因為 MagickWand/mogrify.c 中的錯誤所致。(CVE-2019-13310)

- ImageMagick 7.0.8-50 Q16 中的 AcquireMagickMemory 發生記憶體洩漏,這是因為 wand/mogrify.c error 錯誤所致。
(CVE-2019-13311)

- 在 ImageMagick 7.0.8-54 Q16 中,MagickCore/layer.c 的 RemoveDuplicateLayers 中存在除以零問題。
(CVE-2019-13454)

- 在 ImageMagick 7.x 版的 7.0.8-42 之前版本以及 6.x 版的 6.9.10-42 之前版本中,UnmapBlob 函式存在一個釋放後使用弱點,攻擊者可藉以透過傳送特製檔案造成拒絕服務。
(CVE-2019-14980)

- 在 ImageMagick 7.x 版的 7.0.8-41 之前版本以及 6.x 版的 6.9.10-41 之前版本中,MeanShiftImage 函式中存在除以零弱點。攻擊者可以透過傳送特製檔案造成拒絕服務。
(CVE-2019-14981)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 影像 (X Window System 視窗轉儲存檔案) 剖析元件允許攻擊者透過特製損毀的 XWD 影像檔案在 coders/xwd 的 ReadXWDImage 中造成拒絕服務 (因超出邊界讀取而造成應用程式損毀),此弱點與 CVE-2019-11472 不同。(CVE-2019-15139)

- ImageMagick 7.0.8-43 Q16 中的 coders/mat.c 允許遠端攻擊者透過特製的 Matlab 影像檔案造成拒絕服務 (釋放後使用和應用程式損毀) 或可能造成其他不明影響,這是因為 MagickCore/constitute.c 的 ReadImage 未正確處理此影像檔案所造成。(CVE-2019-15140)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 的 WriteTIFFImage 允許攻擊者透過特製的 TIFF 影像檔,造成拒絕服務 (因堆積型緩衝區過度讀取而造成應用程式損毀)。此問題與 LibTIFF 的 tif_dirwrite.c 中的 TIFFRewriteDirectory、TIFFWriteDirectory、TIFFWriteDirectorySec 和 TIFFWriteDirectoryTagColormap 有關。注意:此問題之所以存在,是因為對 CVE-2019-11597 的修正不完整。
(CVE-2019-15141)

- 在 ImageMagick 7.0.8-35 中,magick/xwindow.c 中有一個與 XCreateImage 相關的記憶體洩漏問題。(CVE-2019-16708)

- 在 ImageMagick 7.0.8-35 中,coders/dps.c 中有一個記憶體洩漏問題,XCreateImage 即為一例。(CVE-2019-16709)

- 在 ImageMagick 7.0.8-35 中,coders/dot.c 中有一個記憶體洩漏問題,MagickCore/memory.c 中的 AcquireMagickMemory 即為一例。(CVE-2019-16710)

- 在 ImageMagick 7.0.8-40 中,coders/ps2.c 的 Huffman2DEncodeImage 中有一個記憶體洩漏問題。(CVE-2019-16711)

- 在 ImageMagick 7.0.8-43 中,coders/ps3.c 的 Huffman2DEncodeImage 中有一個記憶體洩漏問題,WritePS3Image 即為一例。(CVE-2019-16712)

- 在 ImageMagick 7.0.8-43 中,coders/dot.c 中有一個記憶體洩漏問題,MagickCore/constitute.c 中的 PingImage 即為一例。(CVE-2019-16713)

- 在 ImageMagick 7.0.8-54 之前版本中,coders/ps.c 的 ReadPSInfo 中存在堆積型緩衝區溢位問題。
(CVE-2019-17540)

- 在 ImageMagick 7.0.8-55 之前版本中,MagickCore/string.c 的 DestroyStringInfo 中存在釋放後使用問題,這是因為在 coders/jpeg.c 中錯誤處理錯誤管理器所致。(CVE-2019-17541)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/sgi.c 的 WriteSGIImage 函式中存在堆積型緩衝區溢位弱點 (CVE-2019-19948)

- 在 ImageMagick 7.0.8-43 Q16中中,coders/png.c 的 WritePNGImage 函式中存在堆積型緩衝區過度讀取弱點,這與 Magick_png_write_raw_profile 和 LocaleNCompare 有關。(CVE-2019-19949)

- 在 ImageMagick 7.0.8-25 之前版本中,coders/pcd.c 的 DecodeImage 中存在若干記憶體洩漏弱點。(CVE-2019-7175)

- 在 ImageMagick 7.0.8-25 之前版本和 GraphicsMagick 1.3.31 及之前版本中,coders/pdf.c 的 WritePDFImage 中存在數個記憶體洩漏問題。(CVE-2019-7397)

- 在 ImageMagick 7.0.8-25 之前版本中,coders/dib.c 的 WriteDIBImage 中有一個記憶體洩漏弱點。(CVE-2019-7398)

- 在 ImageMagick 7.0.8-35 Q16 中,coders/ps.c 的 PopHexPixel 函式中存在堆疊型緩衝區溢位問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或執行程式碼。(CVE-2019-9956)

- Info-ZIP UnZip 6.0 未正確處理 ZIP 容器內的檔案重疊,進而導致拒絕服務 (資源消耗),即更好的 zip 炸彈問題。(CVE-2019-13232)

- Linux 核心 5.2.10 及之前版本中存在釋放後使用錯誤,可由惡意 USB 裝置透過 drivers/hid/usbhid/hiddev.c 驅動程式觸發,即 CID-9c09b214f30e。(CVE-2019-19527)

- 在 Linux 核心 4.5-rc1 之後的版本中,mremap 處理 DAX Huge Pages 的方式中發現一個缺陷。
此瑕疵允許對啟用 DAX 的儲存空間具有存取權的本機攻擊者提升其系統權限。(CVE-2020-10757)

- 在 5.5.4 版之前的 Linux 核心中發現一個問題。drivers/net/wireless/marvell/mwifiex/scan.c 中的 mwifiex_cmd_append_vsie_tlv() 函式允許本機使用者取得權限,或造成拒絕服務 (因為不正確的 memcpy) 和緩衝區溢位 (亦即 CID-b70261a288ea)。(CVE-2020-12653)

- 在 Linux 核心 5.5.4 之前的版本中發現一個問題。 由於 memcpy 錯誤,drivers/net/wireless/marvell/mwifiex/wmm.c 中的 mwifiex_ret_wmm_get_status() 允許遠端 AP 觸發堆積型緩衝區溢位,即 CID-3a9b153c5591。 (CVE-2020-12654)

- 在 Avahi 0.6.32 及之前版本和 0.7 版中,avahi-daemon 會意外回應具有非連結來源位址的 IPv6 單點傳送查詢,進而允許遠端攻擊者造成拒絕服務 (流量放大),並透過 port-5353 UDP 封包自回應裝置取得潛在敏感資訊,從而造成資訊洩露。注意:此問題可能與 CVE-2015-2809 重疊。(CVE-2017-6519)

- Managed-keys 是一種可讓 BIND 解析器自動維護金鑰的功能,這些金鑰由運算子設為用於 DNSSEC 驗證的信任錨點使用。由於 managed-keys 功能出錯,如果在金鑰變換期間,信賴起點的金鑰被取代為使用不受支援演算法的金鑰,則使用 managed-keys 的 BIND 伺服器可能會因為宣告失敗而結束。
受影響的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1,以及 BIND 9 支援的預覽版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 開發分支的 9.13.0 -> 9.13.6 版也會受到影響。尚未評估 BIND 9.9.0 之前版本是否受到 CVE-2018-5745 弱點影響。(CVE-2018-5745)

- 如果區域為受影響的可寫入版本,區域傳輸控制可能無法正確地套用到動態載入區域 (DLZ),版本為:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2,以及 BIND 9 支援的預覽版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 開發分支的 9.13.0 -> 9.13.6 版也會受到影響。尚未評估 BIND 9.9.0 之前版本是否受到 CVE-2019-6465 弱點影響。(CVE-2019-6465)

- 啟用管線時,TCP 連線上的每個傳入查詢都需要透過 UDP (或在未啟用管線的情況下透過 TCP),為接收的查詢進行類似的資源配置。使用 TCP 管線連線至伺服器的用戶端,耗用的資源比伺服器佈建時所能處理的資源更多。當具有大量管線查詢的 TCP 連線關閉時,釋放這些多重資源之伺服器上的負載可能導致其失去回應,即使是可透過授權方式或快取回應的查詢也是如此。(此問題最有可能被視為間歇性伺服器問題)。
(CVE-2019-6477)

- 在 Bash 4.4-beta2 之前版本中,rbash 未防止 shell 使用者修改 BASH_CMDS,因此使用者可以 shell 權限執行任何命令。(CVE-2019-9924)

- 在 Apache httpd 2.0.23 至 2.0.65、2.2.0 至 2.2.34 和 2.4.0 至 2.4.29 中,如果使用 AuthLDAPCharsetConfig 設定,mod_authnz_ldap 會在驗證使用者的憑證時,使用 Accept-Language 標頭值查閱正確的字元集編碼。如果字元集轉換表中沒有標頭值,則會使用後援機制將其截斷成兩個字元的值,以允許快速重試 (例如,「en-US」被截斷成「en」)。少於兩個字元的標頭值會強制將一個 NUL 位元組超出邊界寫入不屬於該字串的記憶體位置。在最糟的情況 (不太可能) 下,處理程序損毀會被用作拒絕服務攻擊。在比較可能的情況下,此記憶體已保留供日後使用,因此該問題不會造成任何影響。(CVE-2017-15710)

- 特別建構的要求可能損毀 Apache HTTP Server 2.4.30 之前的版本,這是在讀取 HTTP 標頭達到大小限制後造成超出邊界存取所致。此弱點被視為在非偵錯模式 (記錄和建置層級) 下非常難以觸發 (如果並非不可能),因此針對一般伺服器使用,會被分類為低風險。(CVE-2018-1301)

- 在 Apache HTTP Server 2.4 版本 2.4.37中,mod_session 先檢查工作階段到期時間,而後才解碼工作階段。這會導致忽略 mod_session_cookie 工作階段的工作階段到期時間,因為到期時間在工作階段解碼時才載入。(CVE-2018-17199)

- 在 file 5.33中,libmagic.a 中 readelf.c 的 do_core_note 函式允許遠端攻擊者藉由特別建構的 ELF 檔案造成拒絕服務 (超出邊界讀取和應用程式損毀)。(CVE-2018-10360)

- 在 4.1.4 版之前 Linux 核心中,檢查 drivers/media/dvb-frontends/cx24116.c 中的使用者空間參數時會發生緩衝區溢位。根據使用者空間 API,DiSEqC 命令的大小上限為 6。但是,程式碼允許更大的值,例如 23。(CVE-2015-9289)

- 在 4.14.6 版之前的 Linux 核心中,KEYS 子系統在透過 request_key() 系統呼叫將金鑰新增至目前工作的預設要求金鑰 keyring 時,會省略存取控制檢查,這樣本機使用者就可以使用特製的系統呼叫序列,將金鑰新增至只具有該 keyring 搜尋權限 (而非寫入權限) 的 keyring,此問題與 construct_get_dest_keyring() in security/keys/request_key.c 有關。
(CVE-2017-17807)

- 在 4.19.8 及之前版本的 Linux 核心中, drivers/net/usb/hso.c 的 hso_get_config_data 函式會讀取 USB 裝置中的 if_num 並使用其索引小陣列,從而導致讀取超出邊界 (OOB) 的對象,而這可能允許系統在核心位址空間中執行任意讀取。(CVE-2018-19985)

- 在 4.19.9 版之前的 Linux 核心中發現一個問題。USB 子系統在讀取額外的描述元期間,未正確處理大小檢查,這與 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有關。
(CVE-2018-20169)

- 在早於 4.13.14 的 Linux 核心的 tun 子系統中,未在 register_netdevice 之前呼叫 dev_get_valid_name。此問題會讓本機使用者透過含有 / 字元之 dev 名稱的 ioctl (TUNSETIFF) 呼叫,造成拒絕服務 (NULL 指標解除參照和錯誤)。此問題與 CVE-2013-4343 類似。(CVE-2018-7191)

- 在 4.18.0 之前的核心 3.x.x 和核心 5.x.x 的 UART 藍牙實作中發現一個瑕疵。具有藍牙硬體本機存取權和寫入權限的攻擊者可利用此瑕疵發出特製的 ioctl 函式呼叫,並造成系統當機。
(CVE-2019-10207)

- 在 5.1.7 版之前的 Linux 核心中,攻擊者可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值來追踪裝置。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。透過主控使用 WebRTC 或 gQUIC 的特製網頁來強制 UDP 流量傳送至攻擊者控制的 IP 位址,進而發動攻擊。(CVE-2019-10638)

- 5.0.8 及之前版本的 Linux 核心 4.x (自 4.1 開始發佈) 和 5.x 存在資訊洩漏 (部分核心位址洩漏) 問題,進而導致 KASLR 繞過情形。具體而言,可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值,擷取 KASLR 核心影像位移。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。此金鑰包含來自 (靜態變數的) 核心位址的足夠位元,因此當擷取金鑰 (透過列舉) 時,會暴露核心影像的位移。此攻擊可從遠端執行,攻擊者可強制目標裝置傳送 UDP 或 ICMP (或特定其他) 流量至攻擊者控制的 IP 位址。如果伺服器為 DNS 伺服器,很輕易就可以強制伺服器傳送 UDP 流量。如果伺服器回應 ICMP Echo 要求 (ping),則 ICMP 流量將變得微不足道。針對用戶端目標,如果目標造訪攻擊者的網頁,則可使用 WebRTC 或 gQUIC 將 UDP 流量強制傳送至攻擊者控制的 IP 位址。注意:此針對 KASLR 的攻擊之所以在 4.1 版本中變得可行,是因為 IP ID 產生已變更為與網路命名空間相關的位址有相依性。(CVE-2019-10639)

- 4.8 之前的 Linux 核心允許本機使用者繞過 setuid 程式 (例如 /bin/su) 上的 ASLR,由於太晚呼叫 fs/binfmt_elf.c 中 load_elf_binary() 的 install_exec_creds(),因此 ptrace_may_access() 檢查在讀取 /proc/pid/stat 時會出現爭用情形。(CVE-2019-11190)

- 在 5.0.15 版之前的 Linux 核心中,net/bluetooth/hidp/sock.c 的 do_hidp_sock_ioctl 函式可能讓本機使用者得以透過 HIDPCONNADD 命令從核心堆疊記憶體取得敏感資訊,這是因為名稱欄位的結尾可能不是「\0」字元。(CVE-2019-11884)

- 在 Linux 核心 5.1.5 及之前版本中,drivers/gpu/drm/drm_edid_load.c 的 drm_load_edid_firmware 中發現一個問題。fwstr 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。注意:kstrdup() 傳回 NULL 的過程得到充分處理,且不可能發生 NULL 指標解除參照,因此廠商認為此問題不是弱點 (CVE-2019-12382)

- 在早於 5.1.9 的 Linux 核心的 arch/x86/lib/insn-eval.c 中,LDT 項目存取時發生釋放後使用錯誤,這是 modify_ldt() 與 MPX 邊界違規的 #BR 例外狀況之間存在爭用情形所致。(CVE-2019-13233)

- 在 powerpc 平台上的 Linux 核心 5.2.1 和之前所有版本中,停用硬體交易記憶體時,本機使用者可透過傳送特製訊號幀的 sigreturn() 系統呼叫造成拒絕服務 (TM Bad Thing 例外狀況和系統損毀)。此問題影響 arch/powerpc/kernel/signal_32.c 和 arch/powerpc/kernel/signal_64.c。(CVE-2019-13648)

- 在 5.2.3 版之前的 Linux 核心中,drivers/block/floppy.c 中的 set_geometry 未驗證 sect 和 head 欄位,整數溢位和超出邊界讀取即為一例。插入磁碟片時,無權限的本機使用者可觸發此問題。注意:QEMU 會依預設建立磁碟片裝置。(CVE-2019-14283)

- 在 Linux 核心中發現一個弱點,即 Marvell Wifi 驅動程式的 mwifiex_set_wmm_params() 函式中存在堆積溢位。(CVE-2019-14815)

- 在 Linux 核心 5.1.12 之前版本的 drivers/scsi/qedi/qedi_dbg.c 中發現一個問題。qedi_dbg_* 系列函式中存在超出邊界讀取問題。(CVE-2019-15090)

- 在 5.1.17 版之前的 Linux 核心中發現一個問題。在 sound/usb/line6/pcm.c 驅動程式中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15221)

- 在 5.0.1 版之前的 Linux 核心中發現一個問題。net/core/net-sysfs.c 的 register_queue_kobjects() 中存在記憶體洩漏問題,可導致拒絕服務 (CVE-2019-15916)

在 5.2.17 版及之前版本的 Linux 核心中,在 net/wireless/nl80211.c 中發現一個問題。它不會檢查 beacon 標頭中的變數元素長度,進而導致緩衝區溢位。(CVE-2019-16746)

- powerpc上 5.4.1 之前的 Linux 核心允許執行 Information Exposure,因為系統未針對所有適用的 CPU 執行 Spectre-RSB 緩解措施, 亦稱 CID-39e72bf96f58。這其實與 arch/powerpc/kernel/entry_64.S 和 arch/powerpc/kernel/security.c 有關。(CVE-2019-18660)

- perf_event_open() 中存在爭用情形,本機攻擊者可藉此弱點透過 setuid 程式洩漏敏感資料。
由於在 ptrace_may_access() 呼叫時沒有控制相關鎖定 (尤其是 cred_guard_mutex),特定目標工作可能在 perf_event_alloc() 確實附加前執行帶有 setuid 執行的 execve() 系統呼叫,讓攻擊者可以繞過 ptrace_may_access() 檢查和在具有特殊權限的 execve() 呼叫時在 install_exec_creds() 中執行的 perf_event_exit_task (最新) 呼叫。此問題會影響 4.8 版之前的核心版本。(CVE-2019-3901)

- 提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驅動程式容易遭受框架驗證繞過影響。如果 brcmfmac 驅動程式收到遠端來源的韌體事件框架,則 is_wlc_event_frame 函式將造成此框架遭到捨棄並不會得到處理。如果驅動程式收到來自主機的韌體事件框架,則會呼叫適當的處置程式。如果使用的匯流排為 USB (例如 wifi 硬體鎖),則可繞過此框架驗證。這可允許處理遠端來源的韌體事件框架。在最嚴重情況下,未經驗證的遠端攻擊者或可透過傳送特別建構的 WiFi 封包,在有弱點的系統上執行任意程式碼。
更常見的情況是,此弱點將導致拒絕服務情形。(CVE-2019-9503)

- 在 5.6.13 之前的 Linux 核心中,VFIO PCI 驅動程式未正確處理存取已停用記憶體空間的嘗試。(CVE-2020-12888)

- 在 Net-SNMP 5.8 之前的版本中,snmplib/snmp_api.c 的 snmp_oid_compare 中存在 NULL 指標例外狀況錯誤,未經驗證的攻擊者可利用此錯誤,透過特別建構的 UDP 封包從遠端造成執行個體損毀,進而導致拒絕服務。(CVE-2018-18066)

- TFTP 接收程式碼中的堆積緩衝區溢位可導致 libcurl 7.19.4 至 7.64.1 版中發生 DoS 或任意程式碼執行。(CVE-2019-5436)

據發現,自 3.15.91 版以來的 gnome-shell 鎖定畫面未正確限制所有內容動作。具有鎖定工作站實際存取權的攻擊者可叫用某些鍵盤捷徑,並可能叫用其他動作。(CVE-2019-3820)

- 對處理轉介時執行擷取的次數缺乏有效限制,有意利用此問題的惡意執行者可以使用特別建構的轉介,造成遞回伺服器在嘗試處理轉介時發出大量擷取。此弱點至少可能會造成兩個影響:由於執行這些擷取需要額外的工作,所以可能導致遞迴伺服器的效能降低,攻擊者可以利用此行為將遞迴伺服器作為反射程式,發起具有高放大因數的反射攻擊。(CVE-2020-8616)

- 如果攻擊者知道 (或成功猜到) 伺服器所使用的 TSIG 金鑰名稱,則可能透過使用特別建構的訊息,造成 BIND 伺服器達到不一致的狀態。由於 BIND 預設會設定本機工作階段金鑰 (即使在組態未以其他方式使用的伺服器上),因此目前幾乎所有的 BIND 伺服器都會受到影響。在 2018 年 3 月及之後發佈的 BIND 版本中,tsig.c 中的宣告檢查會偵測到此不一致的狀態,並刻意結束。在引入此檢查之前,伺服器會繼續以不一致的狀態執行,且可能會造成有害結果。(CVE-2020-8617)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?6382cc23

Plugin 詳細資訊

嚴重性: Critical

ID: 164596

檔案名稱: nutanix_NXSA-AOS-5_15_3.nasl

版本: 1.81

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-9503

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-19948

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/31

弱點發布日期: 2015/3/3

參考資訊

CVE: CVE-2015-2716, CVE-2015-9289, CVE-2017-1000476, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18271, CVE-2017-18273, CVE-2017-18595, CVE-2017-6519, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-1116, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-1301, CVE-2018-13153, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18544, CVE-2018-19985, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11190, CVE-2019-11470, CVE-2019-11472, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-18660, CVE-2019-19527, CVE-2019-19768, CVE-2019-19948, CVE-2019-19949, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2020-10711, CVE-2020-10757, CVE-2020-11868, CVE-2020-12049, CVE-2020-12653, CVE-2020-12654, CVE-2020-12888, CVE-2020-13817, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617