Nutanix AOS:多個弱點 (NXSA-AOS-5.11.2)

critical Nessus Plugin ID 164608

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.11.2。因此,它受到 NXSA-AOS-5.11.2 公告中所提及的多個弱點影響。

- 在 LibTIFF 4.0.6 中,gif2tiff.c 中的 readextension 函式存在緩衝區溢位弱點,遠端攻擊者可藉此透過特製的 GIF 檔案造成拒絕服務 (應用程式損毀)。(CVE-2016-3186)

- 在 LibTIFF 3.8.2 中,tif_write.c 中的 TIFFWriteScanline 存在堆積型緩衝區過度讀取情形,bmp2tiff 即為一例。(CVE-2018-10779)

- 在 LibTIFF 4.0.9 和之前的所有版本中,tif_dirwrite.c 中的 TIFFWriteDirectorySec() 函式允許遠端攻擊者透過特製的檔案造成拒絕服務 (宣告失敗和應用程式損毀),此弱點與 CVE-2017-13726 不同。(CVE-2018-10963)

- 在 LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0beta7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 和 4.0.9 中,tiffcp.c 中的 cpSeparateBufToContigBuf 函式存在堆積型緩衝區溢位問題,遠端攻擊者可藉此透過特製的 TIFF 檔案造成拒絕服務 (當機),或可能造成其他不明影響。(CVE-2018-12900)

- 在 LibTIFF 4.0.9 中發現一個問題。在 tools/ppm2tiff.c 的 multiply_ms 中發現 int32 溢位問題,攻擊者可透過特製的影像檔案造成拒絕服務 (當機),或可能造成其他不明影響。(CVE-2018-17100)

- 在 LibTIFF 4.0.9 中發現一個問題。tools/tiff2bw.c 和 tools/pal2rgb.c 的 cpTags 中有兩個超出邊界寫入問題,攻擊者可透過特製的影像檔案造成拒絕服務 (應用程式損毀),或可能造成其他不明影響。(CVE-2018-17101)

- LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 和 4.0.9 (啟用 JBIG) 會將任意大小的 JBIG 解碼成一個緩衝區並略過緩衝區大小,這樣會導致 tif_jbig.c JBIGDecode 超出邊界寫入。(CVE-2018-18557)

- 在 LibTIFF 4.0.9 中發現一個問題。tif_lzw.c 檔案中的 LZWDecode 函式存在 NULL 指標解除參照問題。(CVE-2018-18661)

- 在 LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 和 4.0.9 中,使用 tiffinfo 工具來列印特製的 TIFF 資訊時,tif_print.c 的 TIFFPrintDirectory 函式會發生 NULL 指標解除參照情形,此弱點與 CVE-2017-18013 不同。(這會影響早先 TIFFPrintDirectory 函式中 CVE-2017-18013 修補程式未解決的部分。) (CVE-2018-7456)

- 在 LibTIFF 4.0.9 中,透過特製的 TIFF 檔案可導致 tif_lzw.c 的 LZWDecodeCompat 函式發生堆積型緩衝區溢位,tiff2ps 即為一例。(CVE-2018-8905)

- Curl 7.14.1 至 7.61.1 版本在 tool_msgs.c:voutf() 函式中容易發生堆積型緩衝區過度讀取,進而可能導致資訊洩漏和拒絕服務。
(CVE-2018-16842)

- 在 Apache HTTP Server 2.4 的 2.4.38 版及更舊版本中,執行緒伺服器執行 mod_auth_digest 時發生爭用情形,具有有效憑證的使用者可藉以使用另一個使用者名稱進行驗證,來繞過已設定的存取控制限制。(CVE-2019-0217)

- 在 Apache HTTP Server 2.4.0 至 2.4.38 中發現一個弱點。若要求 URL 的路徑元件含有多個連續斜線 (「/」),則諸如 LocationMatch 和 RewriteRule 等指示詞必須說明一般運算式中的重複項目,而伺服器處理的其他層面則會暗中對其進行摺疊。(CVE-2019-0220)

- 在 GNU C 程式庫 (亦即 glibc 或 libc6) 2.28 之前版本中,getaddrinfo 函式可以成功剖析含有 IPv4 位址且後接空格和任意字元的字串,這會導致應用程式誤認其剖析的是有效字串,不可能有內嵌 HTTP 標頭或其他可能有害的子字串。(CVE-2016-10739)

為了讓使用者能精密掌控使用 Dynamic DNS (DDNS) 更新區域內記錄的能力,BIND 9 提供一種名為更新原則的功能。使用者可設定多種規則,來限制可由用戶端執行的更新類型 (視傳送更新要求時所使用的金鑰而定)。
可惜的是,一開始並未記錄某些規則類型,將這些規則的文件記錄新增到 Administrator Reference Manual (ARM) 的第 #3112 號變更項目時,此時新增到 ARM 的語言以錯誤的方式描述兩種規則類型 (krb5-subdomain 和 ms-subdomain) 的行為。此錯誤的文件記錄會讓運算子誤以為其剛才所設定的原則比實際的原則有更多的限制。這會影響 BIND 9.11.5 和 BIND 9.12.3 之前的 BIND 版本。
(CVE-2018-5741)

- Gnome Pango 1.42 及更高版本受到下列弱點影響:緩衝區溢位。影響為:堆積型緩衝區溢位可用來執行程式碼。元件為:函式名稱:pango_log2vis_get_embedding_levels,nchars 和迴圈條件的指派。攻擊媒介為:當應用程式將無效的 utf-8 字串傳送至 pango_itemize 之類的函式時,錯誤可能會遭到利用。(CVE-2019-1010238)

- 在 Libgcrypt 1.7.10 之前版本以及 1.8.3 之前的 1.8.x 版中,攻擊者可針對 ECDSA 簽章發動記憶體快取旁路攻擊。在簽章程序中,在 cipher/ecc-ecdsa.c 的 _gcry_ecc_ecdsa_sign 函式中使用僞裝可緩解此弱點,
亦即 Return Of the Hidden Number Problem 或 ROHNP。
若要尋找 ECDSA 金鑰,攻擊者需要存取本機電腦或相同實體主機上的不同虛擬機器。(CVE-2018-0495)

- 進行使用 RSA 加密的交握時,可觸發快取旁路攻擊,從而導致加密的內容被解密。這是調適型選擇密文攻擊 (即 Bleichenbacher 攻擊) 的變異形式,會影響 NSS 3.41 之前的所有 NSS 版本。(CVE-2018-12404)

- 在 4.2.8p11 版的 NTP 中,ntpq 和 ntpdc 存在堆疊型緩衝區溢位問題,攻擊者可藉此透過長字串 (作為 IPv4 或 IPv6 命令列參數的引數) 達到執行程式碼或提升權限的目的。注意:尚不清楚是否有任何與不受信任之來源的命令列一起使用 ntpq 或 ntpdc 的常見情況。(CVE-2018-12327)

- 在 0.8alpha 之前的 libmspack 和 1.8 之前的 cabextract 中,mspack/cab.h 中的 CAB 區塊輸入緩衝區為一個位元組,這對於最大的 Quantum 區塊來說太小,從而導致超出邊界寫入。(CVE-2018-18584)

- 在 0.8alpha 之前的 libmspack 中,mspack/chmd.c 中的 chmd_read_headers 接受第一或第二個字元為「\0」的檔案名稱 (例如 /\0 名稱)。(CVE-2018-18585)

- Oracle MySQL 中 MySQL 伺服器元件存有一個弱點 (子元件:MyISAM)。受到影響的支援版本是 5.5.60 與先前的版本、5.6.40 與先前的版本,以及 5.7.22 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者未經授權即可更新、插入或刪除部分 MySQL 伺服器可存取資料。(CVE-2018-3058)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Security:Privileges)。
受到影響的支援版本是 5.5.60 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2018-3063)

- Oracle MySQL 中 MySQL Server 元件存有一個弱點 (子元件:Server:Options)。受到影響的支援版本是 5.5.60 與先前的版本、5.6.40 與先前的版本,以及 5.7.22 與先前的版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,攻擊者可在未經授權的情況下更新、插入或刪除某些 MySQL 伺服器可存取資料,並且未經授權即可讀取部分 MySQL 伺服器可存取資料。(CVE-2018-3066)

- Oracle MySQL 中的 MySQL 用戶端元件存有一個弱點 (子元件:Client programs)。受到影響的支援版本是 5.5.60 與先前的版本、5.6.40 與先前的版本、5.7.22 與先前的版本,以及 8.0.11 與先前的版本。
難以惡意利用的弱點允許具有網路存取權的高權限攻擊者透過多個通訊協定危害 MySQL 用戶端。若成功攻擊此弱點,攻擊者可在未經授權的情況下造成 MySQL 用戶端懸置或經常重複性當機 (完全 DOS),並且未經授權即可更新、插入或刪除某些 MySQL 用戶端可存取資料。(CVE-2018-3081)

- Oracle MySQL 中 MySQL 伺服器元件存有一個弱點 (子元件:Server:Storage Engines)。
受到影響的支援版本是 5.5.61 與先前的版本、5.6.41 與先前的版本、5.7.23 與先前的版本,以及 8.0.12 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。
(CVE-2018-3282)

- Oracle MySQL 中 MySQL 伺服器元件存有一個弱點 (子元件:Server:Connection Handling)。
受到影響的支援版本是 5.6.42 與先前的版本、5.7.24 與先前的版本,以及 8.0.13 與先前的版本。
難以惡意利用的弱點允許可存取附加在 MySQL 伺服器執行所在硬體上的實體通訊區段的低權限攻擊者入侵 MySQL 伺服器。
若攻擊成功,攻擊者可以未經授權存取重要資料或完整存取所有 MySQL Server 可存取資料,並且未經授權即可造成 MySQL Server 懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2503)

- Oracle MySQL 中 MySQL Server 元件存有一個弱點 (子元件:Server:Optimizer)。受到影響的支援版本是 5.6.42 與先前的版本、5.7.24 與先前的版本,以及 8.0.13 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2529)

Oracle MySQL 中 MySQL Server 元件存有一個弱點 (子元件:Server:Replication)。受到影響的支援版本是 5.6.43 與先前的版本、5.7.25 與先前的版本,以及 8.0.15 與先前的版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2614)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Security:Privileges)。
受到影響的支援版本是 5.6.43 與先前的版本、5.7.25 與先前的版本,以及 8.0.15 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2627)

- OpenSSH 7.7 以及之前的所有版本容易受到使用者列舉弱點影響,這時因為程式直到完整剖析含有要求的封包之後,才針對無效的驗證使用者延遲跳出,這與 auth2-gss.c、auth2-hostbased.c 和 auth2-pubkey.c 有關。(CVE-2018-15473)

- 在 2018-08-18 版之前的 elfutils 中,libdw 的 dwarf_getaranges.c 中的 dwarf_getaranges 允許遠端攻擊者透過特製檔案造成拒絕服務 (堆積型緩衝區過度讀取)。(CVE-2018-16062)

- 在 elfutils 0.173 版中,由於 libelf/elf_end.c 會嘗試解壓縮兩次,遠端攻擊者可藉此造成拒絕服務 (雙重釋放和應用程式損毀),亦可能造成其他不明影響。
(CVE-2018-16402)

- elfutils 0.173 中的 libdw 會錯誤地檢查 dwarf_getabbrev.c 中 dwarf_getabbrev 和 dwarf_hasattr.c 中 dwarf_hasattr 的屬性清單結尾,從而導致堆積型緩衝區過度讀取和應用程式損毀問題。(CVE-2018-16403)

- 在 elfutils v0.174 之前版本中,發現 libdwfl 的 dwfl_segment_report_module.c 存在無效記憶體位址解除參照問題。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),consider_notes 即為一例。(CVE-2018-18310)

- 在 elfutils v0.174 之前版本中,libelf 的 elf_end 函式存在無效記憶體位址解除參照問題。
雖然 eu-size 預定是要支援 ar 檔案內部的 ar 檔案,但 size.c 中的 handle_ar 在處理所有內部項目之前即關閉外部 ar 檔案。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀)。(CVE-2018-18520)

- 在 elfutils 0.174 版中,arlib.c 的 arlib_add_symbols() 函式存在除以零點弱點,遠端攻擊者因而得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),eu-ranlib 即為一例。這是程式不當處理大小為零的 sh_entsize 造成。(CVE-2018-18521)

- 據發現,在 elfutils 0.175 中,libdw 中 dwarf_getsrclines.c 的 read_srclines 函式存在堆積型緩衝區過度讀取問題。攻擊者可藉由特製的輸入造成分割錯誤,從而導致拒絕服務。eu-nm 即為一例。(CVE-2019-7149)

- 在 elfutils 0.175 版中發現一個問題。libelf/elf32_xlatetom.c 的 elf64_xlatetom 函式中會發生分割錯誤,這是因為 dwfl_segment_report_module 未檢查來自核心檔案的 dyn 資料讀數是否遭到截斷。特別建構的輸入內容可能造成程式損毀,進而導致拒絕服務,eu-stack 即為一例。(CVE-2019-7150)

- 在 elfutils 0.175 中,libelf/note_xlate.h 中的 elf_cvt_note 嘗試執行大小為負值的 memcpy,這是溢位檢查錯誤所引致。攻擊者可藉由特製的 elf 輸入造成分割錯誤,從而導致拒絕服務 (程式損毀)。(CVE-2019-7664)

- 在 elfutils 0.175 版中,發現 libelf 的 elf32_xlatetom.c 中的 elf32_xlatetom 函式存在堆積型緩衝區過度讀取問題。特製的 ELF 輸入內容可能造成分割錯誤,進而導致拒絕服務 (程式損毀),這是因為 ebl_core_note 未拒絕格式錯誤的核心檔案註解。(CVE-2019-7665)

- 在 libX11 1.6.5 和之前的所有版本中,發現 ListExt.c 的 XListExtensions 中存在問題。惡意伺服器可傳送第一個字串會發生溢位的回覆,導致之後釋放設定為 NULL 的變數,進而造成拒絕服務 (分割錯誤)。(CVE-2018-14598)

- 在 libX11 1.6.5 和之前所有版本中發現一個問題。ListExt.c 中的 XListExtensions 函式容易因惡意伺服器端回應而發生差一錯誤,從而造成 DoS 或可能導致其他不明影響。(CVE-2018-14599)

- 在 libX11 1.6.5 和之前所有版本中發現一個問題。ListExt.c 中的 XListExtensions 函式會將變數解譯為已簽署,而不是未簽署,從而導致超出邊界寫入 (最多 128 個位元組),進而造成拒絕服務或可能觸發遠端程式碼執行。(CVE-2018-14600)

- 在 0.8.1 之前的 xkbcommon 和 libxkbcommon 中,xkbcomp/expr.c 存在無限遞迴問題,本機攻擊者可利用此問題,藉由提供會觸發布林值取反的特製 keymap 檔案,使 xkbcommon 使用者遇到損毀情況。(CVE-2018-15853)

- xkbcommon 0.8.1 之前版本會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是程式錯誤地解除對幾何權杖的支援所致。(CVE-2018-15854)

- xkbcommon 0.8.1 之前版本會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是 xkb_geometry 區段的 XkbFile 處理不當所致。(CVE-2018-15855)

- 在 xkbcommon (0.8.1) 之前版本中,當在 compose/parser.c (亦即 keymap 剖析器) 中意外到達 EOL 時,會發生無限迴圈。本機攻擊者可利用此問題,造成程式在剖析特製的 keymap 檔案期間發生拒絕服務。(CVE-2018-15856)

- 在 xkbcommon 0.8.1 之前版本中,xkbcomp/ast-build.c 的 ExprAppendMultiKeysymList 中存在無效釋放問題,本機攻擊者可藉由提供特製的 keymap 檔案,利用此問題造成 xkbcommon keymap 剖析器損毀,或可能造成其他不明影響。(CVE-2018-15857)

- 在 xkbcommon 0.8.2 之前版本中,剖析無效的服務元時,xkbcomp/expr.c 的 ExprResolveLhs 中會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是程式未正確處理查詢失敗所致。(CVE-2018-15859)

- 在 xkbcommon 0.8.2 之前版本中,xkbcomp/expr.c 的 ExprResolveLhs 中會使用未檢查的 NULL 指標,本機攻擊者可藉由提供會觸發 xkb_intern_atom 失敗的特製 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照)。(CVE-2018-15861)

- 在 xkbcommon 0.8.2 之前版本中,xkbcomp/expr.c 的 LookupModMask 會使用未檢查的 NULL 指標,本機攻擊者可藉由提供包含無效虛擬修飾元的特製 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照)。(CVE-2018-15862)

- 在 0.8.2 之前的 xkbcommon 中,xkbcomp/compat.c 的 ResolveStateAndPredicate 會使用未檢查的 NULL 指標,本機攻擊者可藉由提供包含 no-op modmask 運算式的特製 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照)。(CVE-2018-15863)

- 在 xkbcommon 0.8.2 之前版本中,xkbcomp/parser.y 的 resolve_keysym 會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是因為程式可能會嘗試存取從未建立的對應。(CVE-2018-15864)

- systemd 的 unit_deserialize 中有一個弱點,攻擊者可藉此透過 NotifyAccess 在 systemd 重新執行過程中提供任意狀態。可利用此弱點來不當影響 systemd 執行,並可能導致 root 權限提升。受影響的版本是 239 (含) 之前的 systemd。
(CVE-2018-15686)

- 在 systemd-journald 剖析以冒號「:」結束之記錄訊息的方式中,發現越界讀取問題。本機攻擊者可利用此缺陷洩漏處理序記憶體資料。從 v221 到 v239 的所有版本均受到影響。(CVE-2018-16866)

- 據發現,systemd 未正確檢查 PIDFile 檔案的內容就使用它來終止處理程序。當無權限的使用者 (例如服務檔案中的「使用者」欄位組) 執行服務時,對上述服務的 PIDFile 具有寫入權限的本機攻擊者會利用此缺陷來誘騙 systemd,使其終止其他服務和/或有權限的處理程序。v237 之前的版本容易受到影響。
(CVE-2018-16888)

- curl 7.61.1 之前版本容易受到 NTLM 驗證碼中的緩衝區溢位弱點影響。內部函式 Curl_ntlm_core_mk_nt_hash 會將密碼長度乘以二 (SUM) 以算出從堆積配置的暫存儲存區域大小。接著,長度值之後會用來逐一查看密碼,並在配置的儲存緩衝區中產生輸出。在具有 32 位元 size_t 的系統上,當密碼長度超過 2GB (2^31 個位元組) 時,計算 SUM 的數學會觸發整數溢位。此整數溢位通常會造成實際配置非常小的緩衝區,而不是預期非常大的緩衝區,進而利用該緩衝區結束堆積緩衝區溢位。(此錯誤與 CVE-2017-8816 基本相同。)(CVE-2018-14618)

- 在 Pallets Jinja 2.8.1 之前版本中,str.format 允許發生沙箱逸出。(CVE-2016-10745)

- Python 的 elementtree C 加速器在初始化期間無法初始化 Expat 的雜湊 salt。這可以透過建構 XML 文件,輕鬆對 Expat 發動拒絕服務攻擊,此文件將會在 Expat 的內部資料結構中造成病態的雜湊衝突,進而消耗大量的 CPU 和 RAM。此弱點存在於 Python 3.7.0、3.6.0 至 3.6.6、3.5.0 至 3.5.6、3.4.0 至 3.4.9、2.7.0 至 2.7.15 版中。(CVE-2018-14647)

- Python.org Python 2.7.11 / 3.6.6 的 X509 憑證剖析器中存在可遭惡意利用的拒絕服務弱點。特製的 X509 憑證可造成 NULL 指標解除參照,進而導致拒絕服務。攻擊者可使用特製的憑證初始化或接受 TLS 連線,以觸發此弱點。(CVE-2019-5010)

- 在 Python 2.x 至 2.7.16 版本中的 urllib2 和 Python 3.x 至 3.7.3 版本中的 urllib 中發現一個問題。
若攻擊者控制了 url 參數便可能發生 CRLF 插入,具有 \r\n 且後接 HTTP 標頭或 Redis 命令的 urllib.request.urlopen 首位引數 (特別是在 ? 字元後的查詢字串中) 即為一例。已在以下版本中修此問題:v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1;v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9;v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1;v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9740)

- 在 Python 2.x 至 2.7.16 版本中的 urllib2 和 Python 3.x 至 3.7.3 版本中的 urllib 中發現一個問題。
若攻擊者控制了 url 參數便可能發生 CRLF 插入,具有 \r\n 且後接 HTTP 標頭或 Redis 命令的 urllib.request.urlopen 首位引數 (特別是在缺少 ? 字元之 URL 的 path 元件中) 即為一例。此問題與 CVE-2019-9740 的查詢字串問題類似。
已在以下版本中修此問題:v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1;v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9;v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1;v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。
(CVE-2019-9947)

- Python 2.x 至 2.7.16 中的 urllib 支援 local_file: scheme,這讓遠端攻擊者更容易繞過封鎖清單檔案:URI 的保護機制,觸發 urllib.urlopen(「local_file:///etc/passwd」) 呼叫即為一例。(CVE-2019-9948)

- binutils 2.32 版本及更舊版本的 objdump、bfd_get_dynamic_reloc_upper_bound、bfd_canonicalize_dynamic_reloc 中含有會導致整數溢位觸發堆積溢位的整數溢位弱點。若成功加以惡意利用,即可執行任意程式碼。此攻擊似乎可以透過本機惡意利用。此弱點似乎已在認可 3a551c7a1b80fca579461774860574eabfd7f18f 中修正。(CVE-2018-1000876)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中發現 cplus-dem.c 的 arm_pt 有一個問題。
libiberty 所提供的 C++ demangling 函式發生堆疊耗盡的情形,有遞迴堆疊框架:demangle_arm_hp_template、demangle_class_name、demangle_fund_type、do_type, do_arg、demangle_args 和 demangle_nested_args。這可能會在執行 nm-new 期間發生。(CVE-2018-12641)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中,cplus-dem.c 的 work_stuff_copy_to_from 有 NULL 指標解除參照 (亦即不明位址 0x000000000000 的 SEGV) 的情形。這可能會在執行 objdump 期間發生。(CVE-2018-12697)

- 3.3.15 版之前的 procps-ng 容易受到 top 中本機權限提升弱點的影響。若使用者在未設定 HOME 的情況下,在由攻擊者控制的目錄中執行 top ,攻擊者可利用 config_file() 函式中的一個弱點來達成權限提升目標。(CVE-2018-1122)

- 在與 Linux 核心和 Android 搭配使用的 blktrace (即 Block IO Tracing) 1.2.0 中,由於裝置和 devno 陣列過小,btt/devmap.c 中的 dev_map_read 函式存在緩衝區溢位情形。使用含有特製檔案的 btt 程式時會發生無效釋放即為一例。(CVE-2018-10689)

- 在 PolicyKit (亦即 polkit) 0.115 發現一個缺陷,此缺陷允許 uid 值大於 INT_MAX 的使用者成功執行任何 systemctl 命令。(CVE-2018-19788)

- 2.20.0 版本之前 Python 適用的 Requests 套件會在收到相同主機名稱的 https 至 http 重新導向要求時,傳送 HTTP 授權標頭給 http URI,遠端攻擊者因而可以更輕鬆地藉由探查網路而找到憑證。(CVE-2018-18074)

- 儘管已設定 umask,0.41 以及之前版本的 libcgroup 仍會以模式 0666 建立 /var/log/cgred,這可導致資訊洩漏。(CVE-2018-14348)

- 在 Vim 8.1.1365 之前版本中的 getchar.c 和 0.3.6 之前的 Neovim 中,遠端攻擊者得以透過 modeline 的 :source! 命令執行任意 OS 命令,Vim 及 Neovim 中的 assert_fails 或 nvim_input 的執行即為此類情況。(CVE-2019-12735)

- libjpeg 中的 cjpeg 公用程式允許遠端攻擊者透過特製的檔案,導致拒絕服務 (NULL 指標解除參照和應用程式損毀) 或執行任意程式碼。(CVE-2016-3616)

- 在 libjpeg 9a 和 9d 中發現一個問題。jmemmgr.c 的 alloc_sarray 函式讓遠端攻擊者得以透過特製的檔案,造成拒絕服務 (除以零錯誤)。(CVE-2018-11212)

- 在 libjpeg 9a 中發現一個問題。rdppm.c 中的 get_text_gray_row 函式允許遠端攻擊者透過特製的檔案造成拒絕服務 (分割錯誤)。(CVE-2018-11213)

- 在 libjpeg 9a 中發現一個問題。rdppm.c 中的 get_text_rgb_row 函式允許遠端攻擊者透過特製的檔案造成拒絕服務 (分割錯誤)。(CVE-2018-11214)

- 由於 rdtrga.c 中的 read_pixel 不當處理 EOF,導致 libjpeg 9c 產生大型迴圈。(CVE-2018-11813)

- 在 1.5.90 以及更早的 libjpeg-turbo 和 3.3.1 以及更早的 MozJPEG 中,rdbmp.c 的 get_8bit_row 讓攻擊者可以透過特製的 8 位元 BMP (其中一或多個顏色指數超出調色盤項目的數量範圍) 造成程式拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2018-14498)

- 從伺服器收到特製的 SFTP 封包時,在 libssh2 1.8.1 之前版本中發現超出邊界讀取缺陷。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3858)

- 在 1.8.1 版之前的 libssh2 中,在剖析填補長度值大於封包長度值的 SSH 封包時,發現超出邊界讀取錯誤。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3861)

- 其中一個 ISC BIND 程式庫的一個函式中有一個錯誤,在 DHCPv6 模式下運作時,dhcpd 會使用該函式。依據其文件,dhcpd 中還有一個與使用此函式相關的錯誤,但程式庫函式中的該錯誤避免了任何危害發生。ISC 發行的所有 dhcpd 版本包含此副本和其他副本、BIND 程式庫及發佈前已經過測試的版本,且已知未出現類似的問題。某些 ISC 軟體的第三方套件已修改過 dhcpd 原始碼、BIND 原始碼或版本對應項,可能造成損毀。
依據 ISC 掌握的報告,損毀可能性極高,且沒有任何針對攻擊者可如何操控或攻擊者是否能夠操控該可能性所做的分析。影響:4.4.1 之前的 dhcpd 版本 (使用 BIND 9.11.2 版或更新版本時),或具有特定已反向移植錯誤修正的 BIND 版本。ISC 無法取得所有易受害 dhcpd 重新包裝版本的完整版本清單。此外,其他供應商的版本也可能受到影響。建議操作員參閱廠商文件說明。(CVE-2019-6470)

- 在 Info-ZIP UnZip 6.0 中,當 ZIP 歸檔的已壓縮大小值和未壓縮大小值之間有特製關係時,list.c 中會發生緩衝區溢位,這是因為緩衝區大小為 10,而其應為 12。(CVE-2018-18384)

- 1.23 版之前的 urllib3 未在進行跨源重新導向後 (即,主機、連接埠或配置不同的重新導向) 移除授權 HTTP 標頭。授權標頭中的憑證可能因此洩漏給非預期的主機,或以純文字格式傳輸。(CVE-2018-20060)

- 在 Python 適用的 urllib3 程式庫 1.24.1 之前版本中,若攻擊者控制了要求參數,就可能執行 CRLF 插入。(CVE-2019-11236)

- OpenSSL DSA 簽名演算法容易受到計時旁路攻擊。攻擊者可利用簽名演算法中的變體,復原私密金鑰。已在 OpenSSL 1.1.1a 中修正 (受影響的是 1.1.1)。已在 OpenSSL 1.1.0j 中修正 (受影響的是 1.1.0-1.1.0i)。已在 OpenSSL 1.0.2q 中修正 (受影響的是 1.0.2-1.0.2p)。(CVE-2018-0734)

- 如果應用程式遇到嚴重的通訊協定錯誤並呼叫兩次 SSL_shutdown() (這兩次分別是要傳送和接收 close_notify),則 OpenSSL 可比對接收到的 0 位元組記錄是含有無效填補或無效 MAC 位址,並對呼叫的應用程式給予不同的回應。如果應用程式據此出現不同的行為,且該行為可由遠端對等端偵測出來,那麼會發展成可用來解密資料的 padding oracle。一定要使用非拼接式密碼套件,此弱點才能被惡意利用。拼接式密碼套件是若干常用密碼套件的最佳實作。此外,應用程式必須在即使發生通訊協定錯誤的情況下,呼叫 SSL_shutdown() 兩次 (應用程式不應該這麼做,但有些還是會如此)。已在 OpenSSL 1.0.2r 中修正 (受影響的是 1.0.2-1.0.2q)。(CVE-2019-1559)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?91cb27c0

Plugin 詳細資訊

嚴重性: Critical

ID: 164608

檔案名稱: nutanix_NXSA-AOS-5_11_2.nasl

版本: 1.25

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/5/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-14618

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1010238

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2016/3/21

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2016-10739, CVE-2016-10745, CVE-2016-3186, CVE-2016-3616, CVE-2018-0495, CVE-2018-0734, CVE-2018-1000876, CVE-2018-10689, CVE-2018-10779, CVE-2018-10963, CVE-2018-11212, CVE-2018-11213, CVE-2018-11214, CVE-2018-1122, CVE-2018-11813, CVE-2018-12327, CVE-2018-12404, CVE-2018-12641, CVE-2018-12697, CVE-2018-12900, CVE-2018-14348, CVE-2018-14498, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-14618, CVE-2018-14647, CVE-2018-15473, CVE-2018-15686, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-16842, CVE-2018-16866, CVE-2018-16888, CVE-2018-17100, CVE-2018-17101, CVE-2018-18074, CVE-2018-18310, CVE-2018-18384, CVE-2018-18520, CVE-2018-18521, CVE-2018-18557, CVE-2018-18584, CVE-2018-18585, CVE-2018-18661, CVE-2018-19788, CVE-2018-20060, CVE-2018-3058, CVE-2018-3063, CVE-2018-3066, CVE-2018-3081, CVE-2018-3282, CVE-2018-5741, CVE-2018-7456, CVE-2018-8905, CVE-2019-0217, CVE-2019-0220, CVE-2019-1010238, CVE-2019-11236, CVE-2019-12735, CVE-2019-1559, CVE-2019-2503, CVE-2019-2529, CVE-2019-2614, CVE-2019-2627, CVE-2019-3858, CVE-2019-3861, CVE-2019-5010, CVE-2019-6470, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948