Nutanix AOS:多個弱點 (NXSA-AOS-5.11.3)

critical Nessus Plugin ID 164602

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.11.3。因此,它受到 NXSA-AOS-5.11.3 公告中所提及的多個弱點影響。

- ESXi 和 Horizon DaaS 裝置中使用的 OpenSLP 存在堆積覆寫問題。VMware 已將這些問題的安全性提高至「重大」嚴重性範圍,最高 CVSSv3 基本分數為 9.8。
(CVE-2019-5544)

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積溢位。遠端攻擊者可利用此缺陷造成系統當機,進而導致拒絕服務或執行任意程式碼。此弱點的最高威脅在於系統的可用性。如果發生程式碼執行,程式碼將以 root 權限執行。這會同時影響系統上檔案的機密性和完整性。(CVE-2019-14901)

- 在 Sudo 1.8.28 之前的版本中,如果攻擊者有權存取 Runas ALL sudoer 帳戶,則可使用建構的使用者 ID 叫用 sudo,繞過特定原則封鎖清單及工作階段 PAM 模組,並可造成不正確的記錄動作。例如,這允許繞過 sudo -u \#$((0xffffffff)) 命令的 !root 組態及 USER= logging。(CVE-2019-14287)

- 空的或格式錯誤的 p256-ECDH 公開金鑰可觸發分割錯誤,這是因為未正確清理值便將其複製到記憶體並使用所引致。此弱點會影響 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。(CVE-2019-11729)

- 以區塊密碼加密時,若以小於區塊大小的資料發出對 NSC_EncryptUpdate 的呼叫,可能就會發生小規模的超出邊界寫入情形。這可能會造成堆積損毀,及可能遭惡意利用的當機。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-11745)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?4db5786a

Plugin 詳細資訊

嚴重性: Critical

ID: 164602

檔案名稱: nutanix_NXSA-AOS-5_11_3.nasl

版本: 1.35

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2025/7/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-14901

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-5544

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/31

弱點發布日期: 2018/1/18

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

參考資訊

CVE: CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16871, CVE-2018-16881, CVE-2018-16884, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2019-0154, CVE-2019-0155, CVE-2019-10126, CVE-2019-11085, CVE-2019-11135, CVE-2019-1125, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-13734, CVE-2019-14287, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-15239, CVE-2019-17133, CVE-2019-18397, CVE-2019-18634, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506, CVE-2020-2583, CVE-2020-2590, CVE-2020-2593, CVE-2020-2601, CVE-2020-2604, CVE-2020-2654, CVE-2020-2659