Nutanix AOS:多個弱點 (NXSA-AOS-5.11.3)

critical Nessus Plugin ID 164602

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.11.3。因此,它受到 NXSA-AOS-5.11.3 公告中所提及的多個弱點影響。

- ESXi 和 Horizon DaaS 裝置中使用的 OpenSLP 存在堆積覆寫問題。VMware 已將這些問題的安全性提高至「重大」嚴重性範圍,最高 CVSSv3 基本分數為 9.8。
(CVE-2019-5544)

- 空的或格式錯誤的 p256-ECDH 公開金鑰可觸發分割錯誤,這是因為未正確清理值便將其複製到記憶體並使用所引致。此弱點會影響 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。(CVE-2019-11729)

- 以區塊密碼加密時,若以小於區塊大小的資料發出對 NSC_EncryptUpdate 的呼叫,可能就會發生小規模的超出邊界寫入情形。這可能會造成堆積損毀,及可能遭惡意利用的當機。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-11745)

- 在 Sudo 1.8.28 之前的版本中,如果攻擊者有權存取 Runas ALL sudoer 帳戶,則可使用建構的使用者 ID 叫用 sudo,繞過特定原則封鎖清單及工作階段 PAM 模組,並可造成不正確的記錄動作。例如,這允許繞過 sudo -u \#$((0xffffffff)) 命令的 !root 組態及 USER= logging。(CVE-2019-14287)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Serialization)。
受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:
8u231。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2020-2583)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Security)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。
難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 Kerberos 來危害 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除部分 Java SE、Java SE Embedded 可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2020-2590)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Networking)。
受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:
8u231。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,以及未經授權讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2020-2593)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Security)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。
難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 Kerberos 來危害 Java SE、Java SE Embedded。雖然弱點是在 Java SE、Java SE Embedded 中,但攻擊可能會顯著影響其他的產品。成功攻擊此弱點可導致未經授權地存取重要資料,或完整存取所有可供存取的 Java SE、Java SE Embedded 資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2020-2601)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Serialization)。
受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:
8u231。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2020-2604)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:程式庫)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE 部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式進行利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2020-2654)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Networking)。
受影響的支援版本是 Java SE:7u241 和 8u231;Java SE Embedded:8u231。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2020-2659)

- 在 4.18.7 版之前的 Linux 核心中發現一個問題。block/blk-core.c 中存在
__blk_drain_queue() 釋放後使用,這是不當處理特定錯誤案例所致。(CVE-2018-20856)

- 在 Linux 核心中發現一個缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函式中有一個堆積型緩衝區溢位問題,可能會導致記憶體損,並可能造成其他後果。(CVE-2019-10126)

- 據發現,連線至惡意的無線網路時,mwifiex 核心模組中存在一個缺陷,攻擊者可藉此損毀記憶體,並可能提升權限。(CVE-2019-3846)

- 5.1 版及其之前的所有 Bluetooth BR/EDR 規格允許極低的加密金鑰長度,且無法防範攻擊者影響金鑰長度交涉。這種情況允許有心人士發動暴力密碼破解攻擊 (即 KNOB),進而在受害者不知情的情況下,將流量解密並插入任意加密文字。(CVE-2019-9506)

- 在 Linux 核心的 NFS 實作中發現一個缺陷,所有 3.x 版及 4.x 到 4.20 的所有版本皆受此缺陷影響。可掛載匯出之 NFS 檔案系統的攻擊者得以藉由使用無效的 NFS 序列,觸發 null 指標解除參照。這樣可能會造成當機並拒絕 NFS 伺服器的存取要求。NFS 伺服器的所有未執行磁碟寫入內容都會遺失。(CVE-2018-16871)

- Linux 核心的 NFS41+ 子系統中發現一個缺陷。同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-16884)

- 在 5.0 版之前的 Linux 中,對 Intel(R) i915 圖形的核心模式驅動程式的輸入內容驗證不足,經驗證的使用者可藉此透過本機存取權提升權限。
(CVE-2019-11085)

- 在 5.0.4 版之前的 Linux 核心中發現一個問題。移除 ipmi_si 模組之後,嘗試對 /proc/ioports 進行讀取存取時,會發生與 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 有關的釋放後使用問題。(CVE-2019-11811)

- 在 5.0.10 之前的 Linux 核心中,coredump 實作未在執行時使用鎖定或其他機制來防止 vma 版面配置或 vma 旗幟變更,本機使用者可藉此觸發 mmget_not_zero 或 get_task_mm 呼叫的競爭條件,進而獲得敏感資訊、造成拒絕服務,甚或可能造成其他不明影響。此弱點與 fs/userfaultfd.c、 mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有關。(CVE-2019-11599)

- 在所有 5.3 之前版本的 Linux 核心的 Marvell WiFi 晶片驅動程式中都存在堆積型緩衝區溢位問題,本機使用者可藉此造成拒絕服務 (系統當機) 或執行任意程式碼。(CVE-2019-14816)

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積型緩衝區溢位。工作站在處理遠端裝置國家/地區設定期間嘗試連線交涉時,可能會發生此缺陷。遠端裝置可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14895)

- 影響 Linux 核心 5.0.10 之前版本的 CVE-2019-11599 的修正並不完整。本機使用者可以利用此缺陷取得敏感資訊,導致拒絕服務,或可能因觸發 mmget_not_zero 或 get_task_mm 呼叫的爭用情形而造成其他不明影響。
(CVE-2019-14898)

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積溢位。遠端攻擊者可利用此缺陷造成系統當機,進而導致拒絕服務或執行任意程式碼。此弱點的最高威脅在於系統的可用性。如果發生程式碼執行,程式碼將以 root 權限執行。這會同時影響系統上檔案的機密性和完整性。(CVE-2019-14901)

- 在 5.3.2 及之前版本的 Linux 核心中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 不會拒絕長 SSID IE,從而造成緩衝區溢位。(CVE-2019-17133)

- 當某些中央處理器 (CPU) 理論性地存取記憶體時,即存在資訊洩漏弱點,又稱為「Windows 核心資訊洩漏弱點」。此 CVE ID 有別於 CVE-2019-1071、CVE-2019-1073。(CVE-2019-1125)

- commit 1b5e2423164b3670e8bc9174e4762d297990deff 之前的 Broadcom brcmfmac WiFi 驅動程式容易受到堆積緩衝區溢位影響。若設定 Wake-up on Wireless LAN 功能,有心人士就可能建立惡意的事件框架,以在 brcmf_wowl_nd_results 函式中觸發堆積緩衝區溢位。遭入侵的晶片組可惡意利用此弱點來入侵主機,或在與 CVE-2019-9503 併用時,於遠端使用。在最嚴重情況下,未經驗證的遠端攻擊者或可透過傳送特別建構的 WiFi 封包,在有弱點的系統上執行任意程式碼。更常見的情況是,此弱點將導致拒絕服務情形。
(CVE-2019-9500)

- 虛擬來賓 OS 針對多個 Intel (R) 處理器進行的頁面表格更新不當失效,可能會讓通過驗證的使用者透過本機存取引致拒絕服務。(CVE-2018-12207)

- 第 6 代、第 7 代、第 8 代和第 9 代 Intel (R)Core (TM) 處理器系列中的 Intel (R) 處理器圖形子系統的存取控制不充分; Intel (R)Pentium (R)Processor J、N、Silver 和 Gold 系列; Intel (R)Celeron (R) 處理器 J、N、G3900 和 G4900 系列; Intel (R)Atom (R) 處理器 A 和 E3900 系列; Intel (R)Xeon (R) 處理器 E3-1500 v5 和 v6 及 E-2100 處理器系列可能允許經驗證的使用者透過本機存取引致拒絕服務。(CVE-2019-0154)

- 某些 CPU 上利用推測執行的 TSX Asynchronous Abort 條件可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。(CVE-2019-11135)

- 在 2.6.34 到 5.2.x 版的 Linux 核心中發現緩衝區溢位缺陷,這是 vhost 功能將 virtqueue 緩衝區轉譯成 IOV 的方式所致,可在移轉時記錄緩衝區描述元。如果有權限的客體使用者能夠在進行移轉作業時,將長度無效的描述元傳送至主機,則可利用此缺陷提升其在主機上的權限。(CVE-2019-14835)

- 第 6 代、第 7 代、第 8 代和第 9 代Intel (R)Core (TM) 處理器系列中的 Intel (R) 處理器圖形子系統的存取控制不充分; Intel (R)Pentium (R)Processor J、N、Silver 和 Gold 系列; Intel (R)Celeron (R) 處理器 J、N、G3900 和 G4900 系列; Intel (R)Atom (R) 處理器 A 和 E3900 系列; Intel (R)Xeon (R) 處理器 E3-1500 v5 和 v6、E-2100 及 E-2200 處理器系列; 26.20.100.6813 (DCH) 或 26.20.100.6812 之前和 21.20.x.5077(即15.45.5077) 之前的 Intel(R) Graphics Driver for Windows 以及 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 之前的 i915 Linux Driver for Intel(R) 處理器圖形可能允許經驗證的使用者透過本機存取引致拒絕服務。(CVE-2019-0155)

- 在 Sudo 1.8.26 之前版本中,如果在 /etc/sudoers 中啟用 pwfeedback,使用者可在具權限的 sudo 處理程序中觸發堆疊型緩衝區溢位。(pwfeedback 是 Linux Mint 和基本 OS 中的預設設定;
但是,它不是上游和許多其他套件的預設值,且只有在系統管理員啟用時才會存在。) 攻擊者需要傳送長字串至 tgetpass.c 中 getln() 的 stdin。
(CVE-2019-18634)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存在的弱點 (元件:Networking)。
受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2019-2945)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Kerberos)。受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 Kerberos 來危害 Java SE、Java SE Embedded。雖然弱點是在 Java SE、Java SE Embedded 中,但攻擊可能會顯著影響其他的產品。成功攻擊此弱點可導致未經授權地存取重要資料,或完整存取所有可供存取的 Java SE、Java SE Embedded 資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2949)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:2D)。受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2962)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Concurrency)。
受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:此弱點僅可透過以下方式進行利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2019-2964)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:JAXP)。受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。(CVE-2019-2973、CVE-2019-2981)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Scripting)。受影響的支援版本是 Java SE:8u221、11.0.4 和 13;Java SE Embedded:8u221。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。成功攻擊此弱點可能導致未經授權的更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權和未經授權的能力,並可能造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2975)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Networking)。
受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2978)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Serialization)。
受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2983)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:2D)。受影響的支援版本是 Java SE:11.0.4 和 13。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE 部分拒絕服務 (部分 DOS)。注意:
此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2987)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:2D)。受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,且通常存在於伺服器中。(CVE-2019-2988、CVE-2019-2992)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中的弱點 (元件:Networking)。
受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。雖然弱點是在 Java SE、Java SE Embedded 中,但攻擊可能會顯著影響其他的產品。成功攻擊此弱點可導致未經授權地建立、刪除或修改重要資料或所有可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2019-2989)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:Javadoc)。受影響的支援版本是 Java SE:7u231、8u221、11.0.4 和 13。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE 資料的存取權,以及讀取可供存取之 Java SE 資料子集的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱化 Java Web Start 應用程式或沙箱化 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2019-2999)

- 在 imptcp 模組的 rsyslog 中發現一個拒絕服務弱點。攻擊者可傳送特製的訊息給 imptcp 通訊端,而該訊息會造成 rsyslog 損毀。8.27.0 之前版本都會受此弱點影響。(CVE-2018-16881)

- 4.18 之前的 Linux 核心 KVM Hypervisor 模擬指示 (如 sgdt/sidt/fxsave/fxrstor) 的方式中發現一個瑕疵。它並未在模擬無權限的指令時檢查最新的權限 (CPL) 層級。無權限的客體使用者/處理序可能會利用此缺陷提升其在客體中的權限。(CVE-2018-10853)

- 在 4.17.3 及之前版本的 Linux 核心中,kernel/time/alarmtimer.c 的 alarm_timer_nsleep 函式會在未使用 ktime_add_safe 時導致大型相對逾時情形,進而導致出現整數溢位。(CVE-2018-13053)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/xfs_icache.c 中發現一個問題。在損毀的 xfs 影像上執行 pathwalk 時,NULL inode->i_ops 指標上的 lookup_slow() 中存在 NULL 指標解除參照和錯誤。這是未正確驗證快取的 inode 在配置期間是否可用所致。(CVE-2018-13093)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_attr_leaf.c 中發現一個問題。使用 NULL bp 呼叫 xfs_da_shrink_inode() 之後,損毀的 xfs 影像可能會發生 OOPS。(CVE-2018-13094)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中發現一個問題。當損毀的 xfs 影像遇到範圍格式的 inode,但該 inode 的範圍數量超過 inode fork 限制時,會發生拒絕服務 (記憶體損毀和錯誤)。(CVE-2018-13095)

- 在 Linux 核心中發現一個缺陷,攻擊者可以利用此缺陷,從虛擬機器客體中不受控制地讀取核心記憶體。connect() 和 close() 函式之間的爭用情形可能會讓使用 AF_VSOCK 通訊協定的攻擊者收集 4 位元組的洩漏資訊,或可能攔截或損毀指定傳到其他用戶端的 AF_VSOCK 訊息。(CVE-2018-14625)

- 在 4.17.11 之前的 Linux 核心中,drivers/infiniband/core/ucma.c 允許 ucma_leave_multicast 在 ucma_process_join 的清理步驟之後存取某個資料結構,攻擊者可藉此造成拒絕服務 (釋放後使用)。(CVE-2018-14734)

- 在 4.18.1 之前的 Linux 核心中,arch/x86/kernel/paravirt.c 未正確處理某些間接呼叫,導致攻擊者更容易對半虛擬化客體發動 Spectre-v2 攻擊。(CVE-2018-15594)

- 在 4.18.6 版之前的 Linux 核心中發現一個問題。本機攻擊者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_drive_status 中的資訊洩漏來讀取核心記憶體,因為從未簽章的 long 轉換到 int 會干擾界線檢查。此問題與 CVE-2018-10940 類似。(CVE-2018-16658)

- 在 Linux 核心中發現一個錯誤,此錯誤允許使用者空間呼叫位移和緩衝區長度爲零 memcpy_fromiovecend() 和類似函式,這會造成讀取超出緩衝區邊界,在某些情況下,藉由存取無效的記憶體位址,可造成記憶體存取錯誤和系統暫停。此問題僅影響 Red Hat Enterprise Linux 7 隨附的 3.10.x 版核心。(CVE-2018-16885)

- 自 Linux 核心 3.2 版起,mremap() syscall 在放置 pagetable 鎖之後會執行 TLB 排清。
如 ftruncate() 之類的 syscall 若是從 mremap() 中間之工作的 pagetable 移除項目,可能會短暫留存過期的 TLB 項目,導致在將實體頁面釋放到頁面配置器並重複使用之後,可對其進行存取。下列核心版本已修復此問題:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

- 在 4.15.7 及更早版本的 Linux 核心中,drivers/block/floppy.c 的 fd_locked_ioctl 函式中發現一個問題。磁碟片驅動程式會將核心指標複製到使用者記憶體,以回應 FDGETPRM ioctl。攻擊者可傳送 FDGETPRM ioctl 並利用取得的核心指標得知核心程式碼和資料的位置,進而繞過如 KASLR 的核心安全性保護機制。(CVE-2018-7755)

- 在 Linux 核心 4.15.9 和之前的所有版本中,drivers/net/wireless/mac80211_hwsim.c 中的 hwsim_new_radio_nl 函式存在記憶體洩漏弱點,此弱點允許本機使用者藉由觸發超出陣列錯誤案例來造成程式拒絕服務 (記憶體消耗)。(CVE-2018-8087)

- 藍牙的 hidp_process_report 中存在整數溢位。這可能會導致越界寫入,且不需額外的執行權限。不需使用者互動即可惡意利用。
產品:Android 版本:Android 核心 Android ID:A-65853588 參照:上游核心。
(CVE-2018-9363)

- drivers/hid/hid-debug.c 的 hid_debug_events_read 中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-71361580。(CVE-2018-9516)

- pppol2tp_connect 中可能存在記憶體損毀,這是釋放後使用所致。這可能會導致本機權限提升,並需要系統執行權限。不需使用者互動即可惡意利用。產品:Android。版本:Android 核心。Android ID:A-38159931。(CVE-2018-9517)

- 在 5.0.7 版之前的 Linux 核心中發現一個問題。當 drivers/scsi/megaraid/megaraid_sas_base.c 中 megasas_alloc_cmds() 的 megasas_create_frame_pool() 故障時,會發生 NULL 指標解除參照的情形。
這樣會造成拒絕服務,與釋放後使用相關。(CVE-2019-11810)

- 在 5.1.2 之前的 Linux 核心中,fs/ext4/extents.c 並未歸零範圍樹狀結構區塊的未使用記憶體區域,本機使用者可藉此讀取檔案系統中的未初始化資料,進而取得敏感資訊。(CVE-2019-11833)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,使用 L2CAP_GET_CONF_OPT 時存在堆積位址資訊洩漏。(CVE-2019-3459)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,多個位置 (包括 L2CAP_PARSE_CONF_RSP) 存在堆積資料洩漏。(CVE-2019-3460)

- 在 Linux 核心的 vfio 介面實作中發現一個缺陷,此缺陷可能允許違反使用者的已封鎖記憶體限制。若某裝置繫結至 vfio 驅動程式 (如 vfio-pci),且本機攻擊者獲得管理員授予該裝置的所有權,該攻擊者就可能造成系統記憶體耗盡,進而導致拒絕服務 (DoS)。3.10、4.14 和 4.18 等版本都容易受到影響。(CVE-2019-3882)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 在 4.19.13 之前的 Linux 核心中,mm/mincore.c 中的 mincore() 實作可讓本機攻擊者觀察相同系統上其他處理序的頁面快取權限模式,可能導致其探查到機密資訊。(修正此問題會影響 fincore 程式的輸出。) 有限的遠端惡意利用可能會發生,自 Apache HTTP 伺服器存取公開檔案的延遲差異即為一例。(CVE-2019-5489)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在資訊洩漏弱點。(CVE-2019-7222)

- 在 Google Chrome 79.0.3945.79 之前版本的 SQLite 中存在超出邊界寫入問題,遠端攻擊者可藉此透過特別建構的 HTML 網頁,利用堆積損毀。(CVE-2019-13734)

- 在 GNU FriBidi 1.0.7 和之前的所有版本中,lib/fribidi-bidi.c 的 fribidi_get_par_embedding_levels_ex() 函式中存在緩衝區溢出弱點,攻擊者可向使用者提供僞造的文字內容,當使用 FriBidi 進行文字配置計算的應用程式轉譯此內容時,即可造成程式拒絕服務,或可能觸發任意程式碼執行攻擊。範例包括使用 Pango 進行文字配置的任何 GNOME 或 GTK+ 型應用程式,因為其內部使用 FriBidi 進行雙向文字配置。例如,攻擊者可建構要在 GEdit 中開啟的特製文字檔案,或是要在 HexChat 中檢視的特製 IRC 訊息。(CVE-2019-18397)

- 在 5.3 之前所有版本的 Linux 核心中發現越界存取問題,這是 Linux 核心的 KVM hypervisor 實作 Coalesced MMIO 寫入作業所致。它在 MMIO 環緩衝區「struct kvm_coalesced_mmio」物件上作業,其中寫入索引「ring->first」和「ring->last」值可由主機使用者空間處理程序提供。無權限但具備「/dev/kvm」裝置存取權的主機使用者或處理程序可利用此缺陷來損毀主機核心,進而導致拒絕服務,或可能提升系統上的權限。(CVE-2019-14821)

- 在 Linux 核心中,特定 net/ipv4/tcp_output.c 變更 (已正確納入 4.16.12) 不會正確反向移植至較早的長期核心,這會導致引入一個可能比原定透過反向移植修正的問題還要嚴重的新弱點。具體而言,藉由在中斷連線和重新連線之間新增寫入佇列,本機攻擊者可觸發多個釋放後使用情形。這可導致核心損毀,或可能導致權限提升。
注意:這會影響 (例如) 4.9.190 之前使用 4.9.x 個長期核心或 4.14.139 之前使用 4.14.x 個長期核心的 Linux 版本。(CVE-2019-15239

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?4db5786a

Plugin 詳細資訊

嚴重性: Critical

ID: 164602

檔案名稱: nutanix_NXSA-AOS-5_11_3.nasl

版本: 1.31

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/2/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-14901

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-5544

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/31

弱點發布日期: 2018/1/18

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

參考資訊

CVE: CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16871, CVE-2018-16881, CVE-2018-16884, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2019-0154, CVE-2019-0155, CVE-2019-10126, CVE-2019-11085, CVE-2019-11135, CVE-2019-1125, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-13734, CVE-2019-14287, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-15239, CVE-2019-17133, CVE-2019-18397, CVE-2019-18634, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506, CVE-2020-2583, CVE-2020-2590, CVE-2020-2593, CVE-2020-2601, CVE-2020-2604, CVE-2020-2654, CVE-2020-2659