Nutanix AOS:多個弱點 (NXSA-AOS-5.17.1)

critical Nessus Plugin ID 164612

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.17.1。因此,它受到 NXSA-AOS-5.17.1 公告中所提及的多個弱點影響。

- 5.1-rc5 之前的 Linux 核心允許 page->_refcount 參照計數溢位,若存在約 140 GiB 的 RAM,則會產生釋放後使用問題。這與 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有關。FUSE 要求會發生此問題。(CVE-2019-11487)

- 在 5.3.6 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定的上界檢查,從而造成緩衝區溢位。(CVE-2019-17666)

- 在 5.5 版之前的 Linux 上游核心版本中, 在 CVE-2019-11135 的修正程式中發現一個缺陷,Intel CPU 在處理推測性指令執行時會發生 TSX 非同步中止 (TAA) 錯誤。當客體在受 TAA 瑕疵 (TAA_NO = 0) 影響但未受 MDS 問題 (MDS_NO = 1) 影響的主機 CPU 上執行時,客體會使用 VERW 指令機制清除受影響的緩衝區。但是,將 MDS_NO = 1 位元匯出至客體時,客體並未使用 VERW 機制來清除受影響的緩衝區。此問題會影響在 Cascade Lake CPU 上執行的客體,且要求主機啟用「TSX」。此弱點對資料機密性造成的威脅最大。
(CVE-2019-19338)

- libxml2 2.9.1 中 xzlib.c 的 xz_decomp 函式未正確偵測壓縮錯誤,內容相依的攻擊者可藉此透過特別建構的 XML 資料,造成拒絕服務 (處理程序懸置)。
(CVE-2015-8035)

- 在用於 Google Chrome 52.0.2743.82 之前版本的 libxml2 2.9.4 及之前版本中,遠端攻擊者可利用釋放後使用弱點,透過與 XPointer range-to 函式相關的向量造成拒絕服務,或可能帶來其他不明影響。(CVE-2016-5131)

- 在用於 Google Chrome 63.0.3239.84 之前版本和其他產品的 libxml2 2.9.5 之前版本中存在釋放後使用問題,遠端攻擊者可利用此問題,透過特別建構的 HTML 頁面利用堆積損毀。(CVE-2017-15412)

- 在 libxml2 2.9.6 之前版本中,遠端攻擊者可利用 xzlib.c 的 xz_head 函式,透過特別建構的 LZMA 檔案造成拒絕服務 (記憶體消耗),這是解碼器功能未根據合法檔案限制記憶體使用所致。(CVE-2017-18258)

- 剖析 XPATH_OP_AND 或 XPATH_OP_OR 案例中的無效 XPath 運算式時,2.9.8 及之前的 libxml2 的 xpath.c:xmlXPathCompOpEval() 函式中存在一個 NULL 指標解除參照弱點。
使用 libxml2 程式庫處理未受信任之 XSL 格式輸入的應用程式,可能會因為應用程式損毀而容易受到拒絕服務攻擊。(CVE-2018-14404)

- 如果使用 --with-lzma,則遠端攻擊者可利用 libxml2 2.9.8,透過能夠觸發 LZMA_MEMLIMIT_ERROR 的特別建構 XML 檔案造成拒絕服務 (無限迴圈),xmllint 即為一例,此弱點不同於 CVE-2015-8035 和 CVE-2018-9251。(CVE-2018-14567)

- 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正確驗證網域:它可能會遭誘騙而將現有的 Cookie 傳送至錯誤的伺服器。攻擊者可以透過使用主機名稱帶有另一個有效主機名稱作為尾碼的伺服器來濫用此缺陷 (例如,pythonicexample.com 竊取 example.com 的 Cookie)。當某個程式使用 http.cookiejar.DefaultPolicy,並嘗試進行 HTTP 連線至攻擊者控制的伺服器時,可以將現有的 Cookie 洩漏給攻擊者。這會影響 2.x 至 2.7.16 版、3.4.10 之前的 3.x 版、3.5.7 之前的 3.5.x 版、3.6.9 之前的 3.6.x 版,以及 3.7.3 之前的 3.7.x 版。(CVE-2018-20852)

- 在 Python 2.7.16 之前版本、3.x 至 3.5.7、3.6.x 至 3.6.9 以及 3.7.x 至 3.7.4 版本中發現一個問題。電子郵件模組錯誤剖析包含多個 @ 字元的電子郵件地址。使用電子郵件模組並在郵件的「寄件者/收件者」標頭上實作某種檢查的應用程式可能會被誘騙,並接受應該拒絕的電子郵件地址。攻擊可能與 CVE-2019-11340 中的攻擊相同;但是此 CVE 適用於 Python 的範圍更廣。(CVE-2019-16056)

- 在 Rsyslog v8.1908.0 中發現一個問題。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c 的 AIX 記錄訊息剖析器中存在堆積溢位問題。剖析器嘗試尋找記錄訊息分隔符號 (在此情況下為空格或冒號),但無法考量不符合此限制的字串。如果字串不相符,則變數 lenMsg 會達到零值,且會略過偵測無效記錄訊息的功能健全檢查。然後,訊息便會被視為有效,且剖析器會耗盡不存在的冒號分隔符號。執行此操作時,應用程式會遞減 lenMsg (一種帶正負號的整數),其值為零,現在變成負一。剖析器中的下列步驟是將訊息的內容左移。若要執行此動作,系統會使用正確的指標呼叫 memmove 至目標和目的地字串,但 lenMsg 現在會被解譯為巨大值,進而造成堆積溢位。(CVE-2019-17041)

- 在 Rsyslog v8.1908.0 中發現一個問題。Cisco 記錄訊息剖析器的 contrib/pmcisconames/pmcisconames.c 中存在堆積溢位問題。剖析器嘗試尋找記錄訊息分隔符號 (在此情況下為空格或冒號),但無法考量不符合此限制的字串。如果字串不相符,則變數 lenMsg 會達到零值,且會略過偵測無效記錄訊息的功能健全檢查。然後,訊息便會被視為有效,且剖析器會耗盡不存在的冒號分隔符號。執行此操作時,應用程式會遞減 lenMsg (一種帶正負號的整數),其值為零,現在變成負一。剖析器中的下列步驟是將訊息的內容左移。
若要執行此動作,系統會使用正確的指標呼叫 memmove 至目標和目的地字串,但 lenMsg 現在會被解譯為巨大值,進而造成堆積溢位。(CVE-2019-17042)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Scripting)。受影響的支援版本是 Java SE: 8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2754、CVE-2020-2755)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2756、CVE-2020-2757)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Security)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2773)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JSSE)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。此弱點較易攻擊,能夠透過 HTTPS 存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2781)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Lightweight HTTP Server)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded:
8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,以及未經授權讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。
(CVE-2020-2800)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,且通常存在於伺服器中。(CVE-2020-2803、CVE-2020-2805)

- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Concurrency)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2830)

- 在 polkit 0.116 之前版本中發現一個瑕疵。polkitd 中 polkit_backend_interactive_authority_check_authorization 函式的實作允許進行驗證測試,並會觸發對其他使用者擁有的不相關程序的驗證,這可能導致本機 DoS 和資訊洩漏。(CVE-2018-1116)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Pluggable Auth)。
受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2737)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Security:Privileges)。
受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。此弱點較易攻擊成功,高權限攻擊者可以登入 MySQL Server 執行所在的基礎結構以入侵 MySQL Server。成功攻擊此弱點可導致未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權地更新、插入或刪除某些 MySQL 伺服器可存取資料的存取權。(CVE-2019-2739)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server: XML)。受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2740)

- Oracle MySQL 的 MySQL 伺服器元件中存有弱點 (子元件:Server:Parser)。受到影響的支援版本是 5.6.44 與先前的版本、5.7.26 與先前的版本,以及 8.0.16 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2805)

- 2.20.0 版本之前 Python 適用的 Requests 套件會在收到相同主機名稱的 https 至 http 重新導向要求時,傳送 HTTP 授權標頭給 http URI,遠端攻擊者因而可以更輕鬆地藉由探查網路而找到憑證。(CVE-2018-18074)

- 1.23 版之前的 urllib3 未在進行跨源重新導向後 (即,主機、連接埠或配置不同的重新導向) 移除授權 HTTP 標頭。授權標頭中的憑證可能因此洩漏給非預期的主機,或以純文字格式傳輸。(CVE-2018-20060)

- 在 Python 適用的 urllib3 程式庫 1.24.1 之前版本中,若攻擊者控制了要求參數,就可能執行 CRLF 插入。(CVE-2019-11236)

- Python 適用的 urllib3 程式庫 1.24.2 之前版本未正確處理所需 CA 憑證集不同於 CA 憑證的 OS 存放區的特定情況,進而導致在驗證失敗為正確結果的情況下成功進行 SSL 連線。這與使用 ssl_context、ca_certs 或 ca_certs_dir 引數相關。(CVE-2019-11324)

- 在 GNOME Evolution 3.28.2 及之前版本中,攻擊者可以使用包含偽裝成附件形式的有效實體簽章的特製電子郵件,偽造任意訊息的 OpenPGP 簽章。(CVE-2018-15587)

- 據發現,evolution-ews 3.31.3 之前版本未檢查 SSL 憑證的有效性。攻擊者可惡意利用此瑕疵,誘騙使用者在未註意到差異的情況下連線至假伺服器,從而取得機密資訊。(CVE-2019-3890)

- macOS High Sierra 10.13.5 之前版本的 CUPS 中存在一個問題。- 已透過改進存取限制解決此問題。(CVE-2018-4180、CVE-2018-4181)

- 拒絕原因:請勿使用此候選版本編號。ConsultID:CVE-2018-4300。原因:此候選編號與 CVE-2018-4300 重複。注意:所有 CVE 使用者都應該參照 CVE-2018-4300 而非此候選編號。
已移除此候選版本中的所有參照和描述,以防止意外使用 (CVE-2018-4700)

- 在 Mozilla Firefox 38.0 之前的版本、Firefox ESR 31.x 之前的 31.7 版以及 Thunderbird 31.7 之前的版本中,遠端攻擊者可利用 XML 剖析器中的緩衝區溢位,藉由提供大量壓縮的 XML 資料來執行任意程式碼,此問題與 CVE-2015-1283 有關。(CVE-2015-2716)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.6 和 14。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 HTTPS 入侵 Java SE。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE 資料的存取權,以及讀取可供存取之 Java SE 資料子集的存取權。注意:適用於 Java 的用戶端和伺服器部署。
此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱化 Java Web Start 應用程式或是沙箱化 Java Applet (例如透過 Web 服務) 。
(CVE-2020-2767)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.6 和 14。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 HTTPS 入侵 Java SE。若成功攻擊此弱點,未經授權即可讀取 Java SE 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。(CVE-2020-2778)

- Oracle Java SE 的 Java SE 產品中的弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.6 和 14。此弱點較易攻擊,能夠透過 HTTPS 存取網路的未經驗證攻擊者可藉此入侵 Java SE。成功攻擊此弱點可導致未經授權地建立、刪除或修改重要資料或所有可供存取之 Java SE 資料的存取權。
注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2020-2816)

- 據發現, 1.8.19 之前的 ipmitool 中有多個函式未正確檢查從遠端 LAN 使用者接收的資料,可能導致緩衝區溢位,並可能在 ipmitool 端執行遠端程式碼。如果以有權限的使用者身分執行 ipmitool,此問題尤其危險。此問題已在 1.8.19 版中修復。(CVE-2020-5208)

- 在 ImageMagick 7.0.7-12 Q16 中,在 coders/dds.c 的 ReadDDSInfo 函式中發現一個 CPU 耗盡弱點,攻擊者可藉以造成拒絕服務。(CVE-2017-1000476)

- 在 ImageMagick 7.0.5-6 中,coders\xwd.c 的 ReadXWDImage 函式中有一個記憶體洩漏弱點,可透過 XWD 檔案標頭中的特製長度 (色彩對應項目數) 欄位造成記憶體耗盡。(CVE-2017-11166)

- 在 ImageMagick 7.0.6-6 中,在 ReadTIFFImage 函式中發現一個記憶體耗盡弱點,攻擊者可藉以造成拒絕服務。(CVE-2017-12805)

- 在 ImageMagick 7.0.6-6 中,在 format8BIM 函式中發現一個記憶體耗盡弱點,攻擊者可藉以造成拒絕服務。(CVE-2017-12806)

- 在 ImageMagick 7.0.7 中發現了一個問題 。在 coders/pcd.c 的 ReadPCDImage 函式中發現一個記憶體洩漏弱點,遠端攻擊者可透過特製檔案造成拒絕服務。(CVE-2017-18251)

- 在 ImageMagick 7.0.7 中發現了一個問題 。MagicMWand/mogrify.c 中的 MogrifyImageList 函式讓攻擊者可透過特製的檔案,造成拒絕服務 (宣告失敗和 replaceImageInList 中的應用程式結束)。(CVE-2017-18252)

- 在 ImageMagick 7.0.7 中發現了一個問題 。在 coders/gif.c 的 WriteGIFImage 函式中發現一個記憶體洩漏弱點,遠端攻擊者可藉此透過特製檔案造成拒絕服務。(CVE-2017-18254)

- 在 ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22 中,在 coders/miff.c 的 ReadMIFFImage 函式中發現一個無限迴圈弱點,其允許攻擊者透過特製的 MIFF 影像檔造成拒絕服務 (CPU 耗盡)。(CVE-2017-18271)

- 在 ImageMagick 7.0.7-16 Q16 x86_64 2017-12-22 中,在 coders/txt.c 的 ReadTXTImage 函式中發現一個無限迴圈弱點,其允許攻擊者透過 GetImageIndexInList call 中錯誤處理的特製影像檔造成拒絕服務 (CPU 耗盡)。(CVE-2017-18273)

- 在 ImageMagick 7.0.7-28 中,coders/png.c 檔案的 ReadOneMNGImage 函式中有一個無限迴圈弱點。遠端攻擊者可利用此弱點,透過特製的 mng 檔案造成拒絕服務。(CVE-2018-10177)

- 在 ImageMagick 7.0.7-28 版本中,coders/tiff.c 的 WriteTIFFImage 中有一個記憶體洩漏弱點。(CVE-2018-10804)

- 在 ImageMagick 7.0.7-28 版本中,coders/ycbcr.c 的 ReadYCBCRImage 中有一個記憶體洩漏弱點。(CVE-2018-10805)

- 在 ImageMagick 7.0.7-20 Q16 x86_64 中,在 coders/dcm.c 的 ReadDCMImage 函式中發現一個記憶體洩漏弱點,遠端攻擊者可透過特製的 DCM 影像檔案造成拒絕服務。
(CVE-2018-11656)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/bmp.c 中的 ReadBMPImage 和 WriteBMPImage 允許攻擊者透過特製的檔案造成超出邊界寫入。(CVE-2018-12599)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/dib.c 中的 ReadDIBImage 和 WriteDIBImage 允許攻擊者透過特製的檔案造成超出邊界寫入。(CVE-2018-12600)

- 在 ImageMagick 7.0.8-4 中,MagickCore/animate.c 的 XMagickCommand 函式中有一個記憶體洩漏弱點。
(CVE-2018-13153)

- 在 ImageMagick 7.0.8-4 中,coders/mpc.c 的 WriteMPCImage 有一個針對 colormap 的記憶體洩漏弱點。(CVE-2018-14434)

- 在 ImageMagick 7.0.8-4 中,coders/pcd.c 的 DecodeImage 中有一個記憶體洩漏弱點。(CVE-2018-14435)

- 在 ImageMagick 7.0.8-4 中,coders/miff.c 的 ReadMIFFImage 有一個記憶體洩漏弱點。(CVE-2018-14436)

- 在 ImageMagick 7.0.8-4 中,coders/meta.c 的 parse8BIM 有一個記憶體洩漏弱點。(CVE-2018-14437)

- 在 ImageMagick 7.0.8-11 Q16 中,小型輸入檔案 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00 可導致數分鐘的系統懸置,在此期間,CPU 和記憶體資源會被消耗,直到大型記憶體配置嘗試最終失敗。遠端攻擊者可利用此弱點,透過特製的檔案造成拒絕服務。(CVE-2018-15607)

- 在 ImageMagick 7.0.8-8 之前版本中,MagickCore/log.c 的 CheckEventLogging 函式中存在 NULL 指標取消參照弱點。(CVE-2018-16328)

- 在 ImageMagick 7.0.7-29 及更早版本中,coders/png.c 的 ReadOneJNGImage 中缺少 NULL 檢查,允許攻擊者透過特製的檔案造成拒絕服務 (WriteBlob 宣告失敗和應用程式結束)。 (CVE-2018-16749)

- 在 ImageMagick 7.0.7-29 及之前版本中,coders/meta.c 的 formatIPTCfromBuffer 函式中存在一個記憶體洩漏弱點。(CVE-2018-16750)

- 在 ImageMagick 7.0.8-13 Q16 中 coders/msl.c 的 WriteMSLImage 函式中以及 GraphicsMagick 1.3.31 之前版本中 coders/msl.c 的 ProcessMSLScript 函式中存在一個記憶體洩漏問題。(CVE-2018-18544)

- 在 ImageMagick 7.0.8-16之前版本中,coders/bmp.c 中的輸入檔案可導致無限迴圈和懸置問題,造成 CPU 和記憶體高消耗。遠端攻擊者可利用此弱點,透過特製的檔案造成拒絕服務。(CVE-2018-20467)

- 在 ImageMagick 7.0.7-25 Q16 中,coders/ept.c 的 WriteEPTImage 允許遠端攻擊者透過特製的檔案造成拒絕服務 (MagickCore/memory.c 雙重釋放和應用程式損毀),或可能造成其他不明影響。(CVE-2018-8804)

- 在 ImageMagick 7.0.7-26 Q16 中,coders/tiff.c 的 DecodeLabImage 和 EncodeLabImage 函式中存在過度反覆運算弱點,透過很小的 PoC 檔案可造成系統懸置 (數十分鐘)。遠端攻擊者可利用此弱點,透過特製的 tiff 檔案造成拒絕服務。(CVE-2018-9133)

- 在 ImageMagick 7.0.7-28 之前版本中,在 coders/meta.c 的 formatIPTCfromBuffer 函式中發現一個差一讀取弱點。本機攻擊者可利用此瑕疵,讀取超出緩衝區結尾的範圍或損毀程式。(CVE-2019-10131)

- 在 ImageMagick 7.0.8-36 Q16 中,coders/tiff.c 的 WriteTIFFImage 函式中存在堆疊型緩衝區過度讀取問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或資訊洩漏。(CVE-2019-10650)

- ImageMagick 7.0.8-26 Q16 中的 cinon 剖析元件允許攻擊者特製具有不正確宣告影像大小的 Cineon 影像,進而造成拒絕服務 (不受控制的資源消耗)。發生此問題的原因是,coders/cin.c 中的 ReadCINImage 沒有檢查檔案中不充足的影像資料。
(CVE-2019-11470)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 影像剖析元件中 coders/xwd.c 的 ReadXWDImage 允許攻擊者透過特製的 XWD 影像檔 (其中標頭指出既非 LSB first 亦非 MSB first) 造成拒絕服務 (除以零錯誤)。(CVE-2019-11472)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 的 WriteTIFFImage 函式中存在一個堆疊型緩衝區過度讀取問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或資訊洩漏。(CVE-2019-11597)

- 在 ImageMagick 7.0.8-40 Q16 中,coders/pnm.c 的 WritePNMImage 函式中存在堆疊型緩衝區過度讀取問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或資訊洩漏。這與 MagickCore/quantize.c 中的 SetGrayscaleImage 有關。(CVE-2019-11598)

- 在 imagemagick 7.0.8-34 中,coders/pango.c 的 ReadPANGOImage 函式和 coders/vid.c 的 ReadVIDImage 函式中存在一個 NULL 指標取消參照弱點,遠端攻擊者可透過特製的影像造成拒絕服務。(CVE-2019-12974)

- 在 ImageMagick 7.0.8-34 中,coders/dpx.c 的 WriteDPXImage 函式中存在一個記憶體洩漏弱點。
(CVE-2019-12975)

- 在 ImageMagick 7.0.8-34,coders/pcd.c 的 ReadPCDImage 函式中有一個記憶體洩漏弱點。(CVE-2019-12976)

- 在 ImageMagick (7.0.8-34) 中,coders/pango.c 的 ReadPANGOImage 函式中有一個「使用未初始化值」弱點。(CVE-2019-12978)

- 在 ImageMagick 7.0.8-34 中,MagickCore/image.c 的 SyncImageSettings 函式中有一個「使用未初始化值」弱點。此弱點與 magick/image.c 中的 AcquireImage 相關。(CVE-2019-12979)

- 在 ImageMagick 7.0.8-50 之前版本中,coders/bmp.c 的 ReadBMPImage 函式中存在一個記憶體洩漏弱點。
(CVE-2019-13133)

- 在 ImageMagick 7.0.8-50 之前版本中,coders/viff.c 的 ReadBMPImage 函式中存在一個記憶體洩漏弱點。(CVE-2019-13134)

- 在 ImageMagick 7.0.8-50 之前版本中,coders/cut.c 的 ReadCUTImage 函式中存在一個「使用未初始化值」弱點。(CVE-2019-13135)

- 在 ImageMagick 7.0.8-50 Q16 中,AdaptiveThresholdImage 的 MagickCore/threshold.c 存在一個堆積型緩衝區過度讀取弱點,這是零寬度處理不當所致。(CVE-2019-13295)

- 在 ImageMagick 7.0.8-50 Q16 中,AdaptiveThresholdImage 的 MagickCore/threshold.c 存在一個堆積型緩衝區過度讀取弱點,這是零高度處理不當所致。(CVE-2019-13297)

- 在 ImageMagick 7.0.8-50 Q16 中,EvaluateImages 中的 MagickCore/statistic.c 存在一個堆積型緩衝區溢位弱點,這是列處理不當所致。(CVE-2019-13300)

- 在 ImageMagick 7.0.8-50 Q16 中,AcquireMagickMemory 存在記憶體洩漏問題,這是因為 AnnotateImage 錯誤所致。
(CVE-2019-13301)

- 在 ImageMagick 7.0.8-50 Q16 中,WritePNMImage 的 coders/pnm.c 存在一個堆疊型緩衝區溢位弱點,這是指派錯放所致。(CVE-2019-13304)

- 在 ImageMagick 7.0.8-50 Q16 中,WritePNMImage 的 coders/pnm.c 存在一個堆疊型緩衝區溢位弱點,這是 strncpy 錯放和差一錯誤所致。(CVE-2019-13305)

- 在 ImageMagick 7.0.8-50 Q16 中,WritePNMImage 的 coders/pnm.c 中存在一個堆疊型緩衝區溢位弱點,這是差一錯誤所致。(CVE-2019-13306)

- 在 ImageMagick 7.0.8-50 Q16 中,EvaluateImages 中的 MagickCore/statistic.c 存在一個堆積型緩衝區溢位弱點,這是列處理不當所致。(CVE-2019-13307)

- 在 ImageMagick 7.0.8-50 Q16 中,AcquireMagickMemory 存在記憶體洩漏問題,這是未正確處理 CLIListOperatorImages 中的 NoSuchImage 錯誤所致。(CVE-2019-13309)

- 在 ImageMagick 7.0.8-50 Q16 中,AcquireMagickMemory 存在記憶體洩漏問題,這是因為 MagickWand/mogrify.c 中的錯誤所致。(CVE-2019-13310)

- ImageMagick 7.0.8-50 Q16 中的 AcquireMagickMemory 發生記憶體洩漏,這是因為 wand/mogrify.c error 錯誤所致。
(CVE-2019-13311)

- 在 ImageMagick 7.0.8-54 Q16 中,MagickCore/layer.c 的 RemoveDuplicateLayers 中存在除以零問題。
(CVE-2019-13454)

- 在 ImageMagick 7.x 版的 7.0.8-42 之前版本以及 6.x 版的 6.9.10-42 之前版本中,UnmapBlob 函式存在一個釋放後使用弱點,攻擊者可藉以透過傳送特製檔案造成拒絕服務。
(CVE-2019-14980)

- 在 ImageMagick 7.x 版的 7.0.8-41 之前版本以及 6.x 版的 6.9.10-41 之前版本中,MeanShiftImage 函式中存在除以零弱點。攻擊者可以透過傳送特製檔案造成拒絕服務。
(CVE-2019-14981)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 影像 (X Window System 視窗轉儲存檔案) 剖析元件允許攻擊者透過特製損毀的 XWD 影像檔案在 coders/xwd 的 ReadXWDImage 中造成拒絕服務 (因超出邊界讀取而造成應用程式損毀),此弱點與 CVE-2019-11472 不同。(CVE-2019-15139)

- ImageMagick 7.0.8-43 Q16 中的 coders/mat.c 允許遠端攻擊者透過特製的 Matlab 影像檔案造成拒絕服務 (釋放後使用和應用程式損毀) 或可能造成其他不明影響,這是因為 MagickCore/constitute.c 的 ReadImage 未正確處理此影像檔案所造成。(CVE-2019-15140)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 的 WriteTIFFImage 允許攻擊者透過特製的 TIFF 影像檔,造成拒絕服務 (因堆積型緩衝區過度讀取而造成應用程式損毀)。此問題與 LibTIFF 的 tif_dirwrite.c 中的 TIFFRewriteDirectory、TIFFWriteDirectory、TIFFWriteDirectorySec 和 TIFFWriteDirectoryTagColormap 有關。注意:此問題之所以存在,是因為對 CVE-2019-11597 的修正不完整。
(CVE-2019-15141)

- 在 ImageMagick 7.0.8-35 中,magick/xwindow.c 中有一個與 XCreateImage 相關的記憶體洩漏問題。(CVE-2019-16708)

- 在 ImageMagick 7.0.8-35 中,coders/dps.c 中有一個記憶體洩漏問題,XCreateImage 即為一例。(CVE-2019-16709)

- 在 ImageMagick 7.0.8-35 中,coders/dot.c 中有一個記憶體洩漏問題,MagickCore/memory.c 中的 AcquireMagickMemory 即為一例。(CVE-2019-16710)

- 在 ImageMagick 7.0.8-40 中,coders/ps2.c 的 Huffman2DEncodeImage 中有一個記憶體洩漏問題。(CVE-2019-16711)

- 在 ImageMagick 7.0.8-43 中,coders/ps3.c 的 Huffman2DEncodeImage 中有一個記憶體洩漏問題,WritePS3Image 即為一例。(CVE-2019-16712)

- 在 ImageMagick 7.0.8-43 中,coders/dot.c 中有一個記憶體洩漏問題,MagickCore/constitute.c 中的 PingImage 即為一例。(CVE-2019-16713)

- 在 ImageMagick 7.0.8-54 之前版本中,coders/ps.c 的 ReadPSInfo 中存在堆積型緩衝區溢位問題。
(CVE-2019-17540)

- 在 ImageMagick 7.0.8-55 之前版本中,MagickCore/string.c 的 DestroyStringInfo 中存在釋放後使用問題,這是因為在 coders/jpeg.c 中錯誤處理錯誤管理器所致。(CVE-2019-17541)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/sgi.c 的 WriteSGIImage 函式中存在堆積型緩衝區溢位弱點 (CVE-2019-19948)

- 在 ImageMagick 7.0.8-43 Q16中中,coders/png.c 的 WritePNGImage 函式中存在堆積型緩衝區過度讀取弱點,這與 Magick_png_write_raw_profile 和 LocaleNCompare 有關。(CVE-2019-19949)

- 在 ImageMagick 7.0.8-25 之前版本中,coders/pcd.c 的 DecodeImage 中存在若干記憶體洩漏弱點。(CVE-2019-7175)

- 在 ImageMagick 7.0.8-25 之前版本和 GraphicsMagick 1.3.31 及之前版本中,coders/pdf.c 的 WritePDFImage 中存在數個記憶體洩漏問題。(CVE-2019-7397)

- 在 ImageMagick 7.0.8-25 之前版本中,coders/dib.c 的 WriteDIBImage 中有一個記憶體洩漏弱點。(CVE-2019-7398)

- 在 ImageMagick 7.0.8-35 Q16 中,coders/ps.c 的 PopHexPixel 函式中存在堆疊型緩衝區溢位問題,攻擊者可藉此透過特製的影像檔案造成拒絕服務或執行程式碼。(CVE-2019-9956)

- Info-ZIP UnZip 6.0 未正確處理 ZIP 容器內的檔案重疊,進而導致拒絕服務 (資源消耗),即更好的 zip 炸彈問題。(CVE-2019-13232)

- 在 Avahi 0.6.32 及之前版本和 0.7 版中,avahi-daemon 會意外回應具有非連結來源位址的 IPv6 單點傳送查詢,進而允許遠端攻擊者造成拒絕服務 (流量放大),並透過 port-5353 UDP 封包自回應裝置取得潛在敏感資訊,從而造成資訊洩露。注意:此問題可能與 CVE-2015-2809 重疊。(CVE-2017-6519)

- Managed-keys 是一種可讓 BIND 解析器自動維護金鑰的功能,這些金鑰由運算子設為用於 DNSSEC 驗證的信任錨點使用。由於 managed-keys 功能出錯,如果在金鑰變換期間,信賴起點的金鑰被取代為使用不受支援演算法的金鑰,則使用 managed-keys 的 BIND 伺服器可能會因為宣告失敗而結束。
受影響的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1,以及 BIND 9 支援的預覽版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 開發分支的 9.13.0 -> 9.13.6 版也會受到影響。尚未評估 BIND 9.9.0 之前版本是否受到 CVE-2018-5745 弱點影響。(CVE-2018-5745)

- 如果區域為受影響的可寫入版本,區域傳輸控制可能無法正確地套用到動態載入區域 (DLZ),版本為:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2,以及 BIND 9 支援的預覽版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 開發分支的 9.13.0 -> 9.13.6 版也會受到影響。尚未評估 BIND 9.9.0 之前版本是否受到 CVE-2019-6465 弱點影響。(CVE-2019-6465)

- 啟用管線時,TCP 連線上的每個傳入查詢都需要透過 UDP (或在未啟用管線的情況下透過 TCP),為接收的查詢進行類似的資源配置。使用 TCP 管線連線至伺服器的用戶端,耗用的資源比伺服器佈建時所能處理的資源更多。當具有大量管線查詢的 TCP 連線關閉時,釋放這些多重資源之伺服器上的負載可能導致其失去回應,即使是可透過授權方式或快取回應的查詢也是如此。(此問題最有可能被視為間歇性伺服器問題)。
(CVE-2019-6477)

- 在 Bash 4.4-beta2 之前版本中,rbash 未防止 shell 使用者修改 BASH_CMDS,因此使用者可以 shell 權限執行任何命令。(CVE-2019-9924)

- 在 Apache httpd 2.0.23 至 2.0.65、2.2.0 至 2.2.34 和 2.4.0 至 2.4.29 中,如果使用 AuthLDAPCharsetConfig 設定,mod_authnz_ldap 會在驗證使用者的憑證時,使用 Accept-Language 標頭值查閱正確的字元集編碼。如果字元集轉換表中沒有標頭值,則會使用後援機制將其截斷成兩個字元的值,以允許快速重試 (例如,「en-US」被截斷成「en」)。少於兩個字元的標頭值會強制將一個 NUL 位元組超出邊界寫入不屬於該字串的記憶體位置。在最糟的情況 (不太可能) 下,處理程序損毀會被用作拒絕服務攻擊。在比較可能的情況下,此記憶體已保留供日後使用,因此該問題不會造成任何影響。(CVE-2017-15710)

- 特別建構的要求可能損毀 Apache HTTP Server 2.4.30 之前的版本,這是在讀取 HTTP 標頭達到大小限制後造成超出邊界存取所致。此弱點被視為在非偵錯模式 (記錄和建置層級) 下非常難以觸發 (如果並非不可能),因此針對一般伺服器使用,會被分類為低風險。(CVE-2018-1301)

- 在 Apache HTTP Server 2.4 版本 2.4.37中,mod_session 先檢查工作階段到期時間,而後才解碼工作階段。這會導致忽略 mod_session_cookie 工作階段的工作階段到期時間,因為到期時間在工作階段解碼時才載入。(CVE-2018-17199)

- Apache Tomcat 9.0.0.M1 至 9.0.14 版和 8.5.0 至 8.5.37 版的 HTTP/2 實作接受 SETTINGS 框架數過多的串流,也允許用戶端將串流保持開放狀態,而不讀取/寫入要求/回應資料。針對利用 Servlet API 封鎖 I/O 的要求將串流維持開放狀態,用戶端即可造成伺服器端執行緒封鎖,最終導致執行緒耗盡及 DoS。(CVE-2019-0199)

- 針對 CVE-2019-0199 的修正不夠完整,並且未解決 Apache Tomcat 9.0.0.M1 至 9.0.19 版和 8.5.0 至 8.5.40 版中寫入時 HTTP/2 連線視窗耗盡的問題。未針對連線視窗 (stream 0) 傳送 WINDOW_UPDATE 訊息,用戶端即可造成伺服器端執行緒封鎖,最終導致執行緒耗盡及 DoS。(CVE-2019-10072)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.28、8.5.0 至 8.5.47、7.0.0 和 7.0.97 版中,使用 JMX Remote Lifecycle Listener 進行設定時,無法存取 Tomcat 處理程序或組態檔案的本機攻擊者可操控 RMI 登錄來執行中間人攻擊,以擷取用於存取 JMX 介面的使用者名稱和密碼。接著,攻擊者可利用這些憑證存取 JMX 介面,並完全控制 Tomcat 執行個體。(CVE-2019-12418)

使用 Apache Tomcat 9.0.0.M1 至 9.0.29 版、8.5.0 至 8.5.49 版和 7.0.0 至 7.0.98 版的 FORM 驗證時,有一段短暫時間可供攻擊者執行工作階段固定攻擊。這段時間因為過於短暫,所以被認為無法遭到實際利用,但為了謹慎起見,此問題已被視為安全性弱點。(CVE-2019-17563)

- Apache Tomcat 9.0.28 至 9.0.30、8.5.48 至 8.5.50 和 7.0.98 至 7.0.99 版中的重構引入了回歸。迴歸的後果是:無效的 Transfer-Encoding 標頭未獲正確處理,若 Tomcat 以特定方式被放置在不當處理無效 Transfer-Encoding 標頭的反向 Proxy 後,即可能導致 HTTP 要求走私。這種反向代理被認為是不太可能發生的。(CVE-2019-17569)

- 向 Apache Tomcat 10.0.0-M1 至 10.0.0-M5 版本、9.0.0.M1 至 9.0.35 版以及 8.5.0 至 8.5.55 版傳送 HTTP/2 要求的特製序列,可在數秒內觸發高 CPU 使用率。如果在並行 HTTP/2 連線上提出足夠數量的這類要求,伺服器可能會變得沒有回應。
(CVE-2020-11996)

- 升級至 HTTP/2 後,h2c 直接連線至 Apache Tomcat 10.0.0-M1 至 10.0.0-M6、9.0.0.M5 至 9.0.36 以及 8.5.1 至 8.5.56 並未釋放 HTTP /1.1 處理器。如果提出足夠數量的此類要求,可能會發生 OutOfMemoryException,進而導致拒絕服務。 (CVE-2020-13934)-

- 在 Apache Tomcat 10.0.0-M1 至 10.0.0-M6、9.0.0.M1 至 9.0.36、 8.5.0 至 8.5.56 和 7.0.27 至 7.0.104 中,WebSocket 框架中的承載長度未經過正確驗證。無效承載長度可觸發無限迴圈。具有無效承載長度的多個要求可導致拒絕服務。(CVE-2020-13935)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.30、8.5.0 至 8.5.50 及 7.0.0 至 7.0.99 中,剖析程式碼的 HTTP 標頭對行尾剖析使用了會導致某些無效 HTTP 標頭被剖析為有效的方法。若 Tomcat 以特定方式被放置在不當處理無效 Transfer-Encoding 標頭的反向 Proxy 後,即可能導致 HTTP 要求走私。這種反向代理被認為是不太可能發生的。(CVE-2020-1935)

- 使用 Apache JServ Protocol (AJP) 時,信任連至 Apache Tomcat 的內傳連線時請務必謹慎。例如,Tomcat 認為 AJP 連線的可信度比類似的 HTTP 連線高。如果攻擊者可利用此類連線,這些連線就會以非正常的方式遭到惡意利用。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 和 7.0.0 至 7.0.99 中,Tomcat 出貨時已預設啟用會接聽所有已設定 IP 位址的 AJP 連接器。非必要時,此連接器應該 (安全性指南中也建議) 停用。此弱點報告指出了允許下列狀況發生的機制:- 從 Web 應用程式任意位置傳回任意檔案 - 將 Web 應用程式中的任何檔案處理成 JSP 此外,若 Web 應用程式允許檔案上傳並將這些檔案儲存在 Web 應用程式內 (或者攻擊者可利用其他方式控制 Web 應用程式的內容),則加上將檔案處理為 JSP 的能力,即可能發生遠端程式碼執行。請務必注意,僅當非受信任使用者可存取 AJP 連接埠時,才需要執行減輕措施。若使用者希望採用深度防禦方式,並封鎖允許傳回任意檔案及以 JSP 形式執行的向量,可升級至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更新版本。9.0.31 版 AJP 連接器預設組態已做了一些變更,以強化預設組態。升級至 9.0.31、8.5.51 或 7.0.100 或更新版本的使用者可能需要微幅變更其組態。
(CVE-2020-1938)

- 使用 Apache Tomcat 10.0.0-M1 至 10.0.0-M4 版本、9.0.0.M1 至 9.0.34 版、8.5.0 至 8.5.54 版以及 7.0.0 至 7.0.103 版時,如果 a) 攻擊者能夠控制伺服器上某個檔案的內容和名稱; 以及 b) 伺服器設定為使用具有 FileStore 的 PersistenceManager;以及 c) PercontinenceManager 設定為 sessionAttributeValueClassNameFilter ='null' (除非使用 SecurityManager,否則為預設值) 或充分寬鬆的篩選條件,允許攻擊者提供的物件遭到還原序列化;以及 d) 攻擊者從 FileStore 所使用的儲存位置知道攻擊者可控制之檔案的相關檔案路徑;則攻擊者將可使用特製的要求,透過對其控制之下的檔案還原序列化來觸發遠端程式碼執行弱點。請注意,a) 至 d) 的所有條件都必須為 true,攻擊才會成功。(CVE-2020-9484)

- 在 file 5.33中,libmagic.a 中 readelf.c 的 do_core_note 函式允許遠端攻擊者藉由特別建構的 ELF 檔案造成拒絕服務 (超出邊界讀取和應用程式損毀)。(CVE-2018-10360)

- 在 4.1.4 版之前 Linux 核心中,檢查 drivers/media/dvb-frontends/cx24116.c 中的使用者空間參數時會發生緩衝區溢位。根據使用者空間 API,DiSEqC 命令的大小上限為 6。但是,程式碼允許更大的值,例如 23。(CVE-2015-9289)

- 在 4.14.6 版之前的 Linux 核心中,KEYS 子系統在透過 request_key() 系統呼叫將金鑰新增至目前工作的預設要求金鑰 keyring 時,會省略存取控制檢查,這樣本機使用者就可以使用特製的系統呼叫序列,將金鑰新增至只具有該 keyring 搜尋權限 (而非寫入權限) 的 keyring,此問題與 construct_get_dest_keyring() in security/keys/request_key.c 有關。
(CVE-2017-17807)

- 在 4.19.8 及之前版本的 Linux 核心中, drivers/net/usb/hso.c 的 hso_get_config_data 函式會讀取 USB 裝置中的 if_num 並使用其索引小陣列,從而導致讀取超出邊界 (OOB) 的對象,而這可能允許系統在核心位址空間中執行任意讀取。(CVE-2018-19985)

- 在 4.19.9 版之前的 Linux 核心中發現一個問題。USB 子系統在讀取額外的描述元期間,未正確處理大小檢查,這與 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有關。
(CVE-2018-20169)

- 在早於 4.13.14 的 Linux 核心的 tun 子系統中,未在 register_netdevice 之前呼叫 dev_get_valid_name。此問題會讓本機使用者透過含有 / 字元之 dev 名稱的 ioctl (TUNSETIFF) 呼叫,造成拒絕服務 (NULL 指標解除參照和錯誤)。此問題與 CVE-2013-4343 類似。(CVE-2018-7191)

- 在 4.18.0 之前的核心 3.x.x 和核心 5.x.x 的 UART 藍牙實作中發現一個瑕疵。具有藍牙硬體本機存取權和寫入權限的攻擊者可利用此瑕疵發出特製的 ioctl 函式呼叫,並造成系統當機。
(CVE-2019-10207)

- 在 5.1.7 版之前的 Linux 核心中,攻擊者可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值來追踪裝置。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。透過主控使用 WebRTC 或 gQUIC 的特製網頁來強制 UDP 流量傳送至攻擊者控制的 IP 位址,進而發動攻擊。(CVE-2019-10638)

- 5.0.8 及之前版本的 Linux 核心 4.x (自 4.1 開始發佈) 和 5.x 存在資訊洩漏 (部分核心位址洩漏) 問題,進而導致 KASLR 繞過情形。具體而言,可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值,擷取 KASLR 核心影像位移。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。此金鑰包含來自 (靜態變數的) 核心位址的足夠位元,因此當擷取金鑰 (透過列舉) 時,會暴露核心影像的位移。此攻擊可從遠端執行,攻擊者可強制目標裝置傳送 UDP 或 ICMP (或特定其他) 流量至攻擊者控制的 IP 位址。如果伺服器為 DNS 伺服器,很輕易就可以強制伺服器傳送 UDP 流量。如果伺服器回應 ICMP Echo 要求 (ping),則 ICMP 流量將變得微不足道。針對用戶端目標,如果目標造訪攻擊者的網頁,則可使用 WebRTC 或 gQUIC 將 UDP 流量強制傳送至攻擊者控制的 IP 位址。注意:此針對 KASLR 的攻擊之所以在 4.1 版本中變得可行,是因為 IP ID 產生已變更為與網路命名空間相關的位址有相依性。(CVE-2019-10639)

- 4.8 之前的 Linux 核心允許本機使用者繞過 setuid 程式 (例如 /bin/su) 上的 ASLR,由於太晚呼叫 fs/binfmt_elf.c 中 load_elf_binary() 的 install_exec_creds(),因此 ptrace_may_access() 檢查在讀取 /proc/pid/stat 時會出現爭用情形。(CVE-2019-11190)

- 在 5.0.15 版之前的 Linux 核心中,net/bluetooth/hidp/sock.c 的 do_hidp_sock_ioctl 函式可能讓本機使用者得以透過 HIDPCONNADD 命令從核心堆疊記憶體取得敏感資訊,這是因為名稱欄位的結尾可能不是「\0」字元。(CVE-2019-11884)

- 在 Linux 核心 5.1.5 及之前版本中,drivers/gpu/drm/drm_edid_load.c 的 drm_load_edid_firmware 中發現一個問題。fwstr 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。注意:kstrdup() 傳回 NULL 的過程得到充分處理,且不可能發生 NULL 指標解除參照,因此廠商認為此問題不是弱點 (CVE-2019-12382)

- 在早於 5.1.9 的 Linux 核心的 arch/x86/lib/insn-eval.c 中,LDT 項目存取時發生釋放後使用錯誤,這是 modify_ldt() 與 MPX 邊界違規的 #BR 例外狀況之間存在爭用情形所致。(CVE-2019-13233)

- 在 powerpc 平台上的 Linux 核心 5.2.1 和之前所有版本中,停用硬體交易記憶體時,本機使用者可透過傳送特製訊號幀的 sigreturn() 系統呼叫造成拒絕服務 (TM Bad Thing 例外狀況和系統損毀)。此問題影響 arch/powerpc/kernel/signal_32.c 和 arch/powerpc/kernel/signal_64.c。(CVE-2019-13648)

- 在 5.2.3 版之前的 Linux 核心中,drivers/block/floppy.c 中的 set_geometry 未驗證 sect 和 head 欄位,整數溢位和超出邊界讀取即為一例。插入磁碟片時,無權限的本機使用者可觸發此問題。注意:QEMU 會依預設建立磁碟片裝置。(CVE-2019-14283)

- 在 Linux 核心中發現一個弱點,即 Marvell Wifi 驅動程式的 mwifiex_set_wmm_params() 函式中存在堆積溢位。(CVE-2019-14815)

- 在 Linux 核心 5.1.12 之前版本的 drivers/scsi/qedi/qedi_dbg.c 中發現一個問題。qedi_dbg_* 系列函式中存在超出邊界讀取問題。(CVE-2019-15090)

- 在 5.1.17 版之前的 Linux 核心中發現一個問題。在 sound/usb/line6/pcm.c 驅動程式中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15221)

- 在 5.0.1 版之前的 Linux 核心中發現一個問題。net/core/net-sysfs.c 的 register_queue_kobjects() 中存在記憶體洩漏問題,可導致拒絕服務 (CVE-2019-15916)

在 5.2.17 版及之前版本的 Linux 核心中,在 net/wireless/nl80211.c 中發現一個問題。它不會檢查 beacon 標頭中的變數元素長度,進而導致緩衝區溢位。(CVE-2019-16746)

- powerpc上 5.4.1 之前的 Linux 核心允許執行 Information Exposure,因為系統未針對所有適用的 CPU 執行 Spectre-RSB 緩解措施, 亦稱 CID-39e72bf96f58。這其實與 arch/powerpc/kernel/entry_64.S 和 arch/powerpc/kernel/security.c 有關。(CVE-2019-18660)

- perf_event_open() 中存在爭用情形,本機攻擊者可藉此弱點透過 setuid 程式洩漏敏感資料。
由於在 ptrace_may_access() 呼叫時沒有控制相關鎖定 (尤其是 cred_guard_mutex),特定目標工作可能在 perf_event_alloc() 確實附加前執行帶有 setuid 執行的 execve() 系統呼叫,讓攻擊者可以繞過 ptrace_may_access() 檢查和在具有特殊權限的 execve() 呼叫時在 install_exec_creds() 中執行的 perf_event_exit_task (最新) 呼叫。此問題會影響 4.8 版之前的核心版本。(CVE-2019-3901)

- 提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驅動程式容易遭受框架驗證繞過影響。如果 brcmfmac 驅動程式收到遠端來源的韌體事件框架,則 is_wlc_event_frame 函式將造成此框架遭到捨棄並不會得到處理。如果驅動程式收到來自主機的韌體事件框架,則會呼叫適當的處置程式。如果使用的匯流排為 USB (例如 wifi 硬體鎖),則可繞過此框架驗證。這可允許處理遠端來源的韌體事件框架。在最嚴重情況下,未經驗證的遠端攻擊者或可透過傳送特別建構的 WiFi 封包,在有弱點的系統上執行任意程式碼。
更常見的情況是,此弱點將導致拒絕服務情形。(CVE-2019-9503)

- 在 Net-SNMP 5.8 之前的版本中,snmplib/snmp_api.c 的 snmp_oid_compare 中存在 NULL 指標例外狀況錯誤,未經驗證的攻擊者可利用此錯誤,透過特別建構的 UDP 封包從遠端造成執行個體損毀,進而導致拒絕服務。(CVE-2018-18066)

在針對 C/C++ 的 International Components for Unicode (ICU) 66.1 及之前版本中發現一個問題。整數溢位,進而導致出現堆積型緩衝區溢位,存在於 common/unistr.cpp 的 UnicodeString::doAppend() 函式中。(CVE-2020-10531)

- TFTP 接收程式碼中的堆積緩衝區溢位可導致 libcurl 7.19.4 至 7.64.1 版中發生 DoS 或任意程式碼執行。(CVE-2019-5436)

據發現,自 3.15.91 版以來的 gnome-shell 鎖定畫面未正確限制所有內容動作。具有鎖定工作站實際存取權的攻擊者可叫用某些鍵盤捷徑,並可能叫用其他動作。(CVE-2019-3820)

- 對處理轉介時執行擷取的次數缺乏有效限制,有意利用此問題的惡意執行者可以使用特別建構的轉介,造成遞回伺服器在嘗試處理轉介時發出大量擷取。此弱點至少可能會造成兩個影響:由於執行這些擷取需要額外的工作,所以可能導致遞迴伺服器的效能降低,攻擊者可以利用此行為將遞迴伺服器作為反射程式,發起具有高放大因數的反射攻擊。(CVE-2020-8616)

- 如果攻擊者知道 (或成功猜到) 伺服器所使用的 TSIG 金鑰名稱,則可能透過使用特別建構的訊息,造成 BIND 伺服器達到不一致的狀態。由於 BIND 預設會設定本機工作階段金鑰 (即使在組態未以其他方式使用的伺服器上),因此目前幾乎所有的 BIND 伺服器都會受到影響。在 2018 年 3 月及之後發佈的 BIND 版本中,tsig.c 中的宣告檢查會偵測到此不一致的狀態,並刻意結束。在引入此檢查之前,伺服器會繼續以不一致的狀態執行,且可能會造成有害結果。(CVE-2020-8617)

- 某些 CPU 上利用推測執行的 TSX Asynchronous Abort 條件可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。(CVE-2019-11135)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?3735bc17

Plugin 詳細資訊

嚴重性: Critical

ID: 164612

檔案名稱: nutanix_NXSA-AOS-5_17_1.nasl

版本: 1.16

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17666

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1938

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2015/3/3

CISA 已知遭惡意利用弱點到期日: 2022/3/17

參考資訊

CVE: CVE-2015-2716, CVE-2015-8035, CVE-2015-9289, CVE-2016-5131, CVE-2017-1000476, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15412, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18258, CVE-2017-18271, CVE-2017-18273, CVE-2017-6519, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-1116, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-1301, CVE-2018-13153, CVE-2018-14404, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-14567, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18074, CVE-2018-18544, CVE-2018-19985, CVE-2018-20060, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2019-0199, CVE-2019-10072, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11135, CVE-2019-11190, CVE-2019-11236, CVE-2019-11324, CVE-2019-11470, CVE-2019-11472, CVE-2019-11487, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12418, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-18660, CVE-2019-19338, CVE-2019-19948, CVE-2019-19949, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-1935, CVE-2020-1938, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617, CVE-2020-9484