Nutanix AOS:多個弱點 (NXSA-AOS-6.1)

high Nessus Plugin ID 164603

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.1。因此,它受到 NXSA-AOS-6.1 公告中所提及的多個弱點影響。

在 2.9.5 之前 (如 10 之前的 Apple iOS、10.12 之前的 OS X、10 之前的 tvOS 和 3 之前的 watchOS 及其他產品中所使用) 的 libxml2 中,xpointer.c 未在 XPointer 範圍中禁止命名空間節點,遠端攻擊者因而得以透過特製 XML 文件執行任意程式碼,或造成拒絕服務 (釋放後使用和記憶體損毀)。(CVE-2016-4658)

- 3.73 或 3.68.1 ESR 之前版本的 NSS (網路安全性服務) 版本在處理 DER 編碼的 DSA 或 RSA-PSS 簽章時,容易受到堆積溢位的影響。使用 NSS 處理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 內編碼之簽章的應用程式可能會受此影響。使用 NSS 進行憑證驗證或其他 TLS、X.509、OCSP 或 CRL 功能的應用程式可能會受此影響,具體視該等應用程序設定 NSS 的方式而定。*注意:此弱點不會影響 Mozilla Firefox。* 但是,使用 NSS 進行簽章驗證的電子郵件用戶端和 PDF 檢視器 (例如 Thunderbird、LibreOffice、Evolution 和 Evince),據信會受到影響。此弱點會影響 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。
(CVE-2017-5715)

具有可利用推測執行和分支預測之微處理器的系統可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權的攻擊者洩漏資訊。
(CVE-2017-5753)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過資料快取旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。(CVE-2017-5754)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?38a44d37

Plugin 詳細資訊

嚴重性: High

ID: 164603

檔案名稱: nutanix_NXSA-AOS-6_1.nasl

版本: 1.29

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4658

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-43527

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS 評分資料來源: CVE-2021-22543

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/10

弱點發布日期: 2016/9/7

CISA 已知遭惡意利用弱點到期日: 2021/12/15, 2022/5/3

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

參考資訊

CVE: CVE-2016-4658, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2019-19532, CVE-2019-20934, CVE-2020-0427, CVE-2020-11651, CVE-2020-11652, CVE-2020-11668, CVE-2020-14351, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-27777, CVE-2020-28374, CVE-2020-29661, CVE-2020-36385, CVE-2020-7053, CVE-2021-20265, CVE-2021-20271, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-22543, CVE-2021-22555, CVE-2021-2341, CVE-2021-2369, CVE-2021-23840, CVE-2021-23841, CVE-2021-2388, CVE-2021-25214, CVE-2021-25215, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-29154, CVE-2021-29650, CVE-2021-30640, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034, CVE-2021-33037, CVE-2021-33909, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-3715, CVE-2021-37576, CVE-2021-40438, CVE-2021-4104, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527, CVE-2021-44832