Nutanix AOS:多個弱點 (NXSA-AOS-5.20.5)

critical Nessus Plugin ID 167224

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.20.5。因此,它受到 NXSA-AOS-5.20.5 公告中所提及的多個弱點影響。

- 在 Apache Tomcat 10.1.0-M1 到 10.1.0-M16、10.0.0-M1 到 10.0.22、9.0.30 到 9.0.64 和 8.5.50 到 8.5.81 中,範例 Web 應用程式中的表單驗證範例未經篩選就顯示使用者提供的資料,進而洩漏 XSS 弱點。(CVE-2022-34305)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:JAXP)。受影響的支援版本是 Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18;Oracle GraalVM 企業版:20.3.5、21.3.1 和 22.0.0.2。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21426)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18;Oracle GraalVM 企業版:20.3.5、21.3.1 和 22.0.0.2。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21434)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18;Oracle GraalVM 企業版:20.3.5、21.3.1 和 22.0.0.2。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21443)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:17.0.2 和 18;Oracle GraalVM 企業版:21.3.1 和 22.0.0.2。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM Enterprise 版本資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21449)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18;Oracle GraalVM 企業版:20.3.5、21.3.1 和 22.0.0.2。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可存取的 Oracle Java SE、Oracle GraalVM Enterprise 版本資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21476)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:JNDI)。受影響的支援版本是 Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18;Oracle GraalVM 企業版:20.3.5、21.3.1 和 22.0.0.2。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21496)

- 在 GNU gzip 的 zgrep 公用程式中發現任意檔案寫入弱點。對攻擊者選擇的檔案名稱套用 zgrep 時 (例如特製的檔案名稱),可將攻擊者的內容覆寫為攻擊者選擇的任意檔案。會發生此缺陷是因為在處理具有兩個或多個新行的檔案名稱時,其中所選內容和目標檔案名稱內嵌在特製的多行檔案名稱中。此缺陷允許遠端低權限攻擊者強制 zgrep 在系統上寫入任意檔案。(CVE-2022-1271)

- 在 Python 3.x 的 3.5.10 之前版本、3.6.x 的 3.6.12 之前版本、3.7.x 的 3.7.9 之前版本以及 3.8.x 的 3.8.5 之前版本中,如果攻擊者控制 HTTP 要求方法,http.client 會允許 CRLF 插入,在 HTTPConnection.request 的第一個引數中插入 CR 和 LF 控制字元即為一例。(CVE-2020-26116)

- 如果攻擊者控制 HTTP 要求方法,1.25.9 之前版本的 urllib3 允許 CRLF 插入,在 putrequest() 的第一個引數中插入 CR 和 LF 控製字元即為一例。注意:此問題與 CVE-2020-26116 類似。(CVE-2020-26137)

- 在 Python 3.x 至 3.9.1 版中,_ctypes/callproc.c 的 PyCArg_repr 中存在緩衝區溢位問題,可能導致在某些將浮點數接受為未受信任輸入的 Python 應用程式中執行遠端程式碼,c_double.from_param 的 1e300 引數即為一例。這是未安全使用 sprintf 所致。(CVE-2021-3177)

- 在 rsync 3.2.5 之前版本中發現一個問題,該問題允許惡意遠端伺服器在連線的對等端目錄中寫入任意檔案。伺服器會選擇將哪些檔案/目錄傳送至用戶端,但是,rsync 用戶端未對檔案名稱進行充分驗證。惡意 rsync 伺服器 (或攔截式攻擊者) 可覆寫 rsync 用戶端目標目錄和子目錄中的任意檔案 (例如覆寫 .ssh/authorized_keys 檔案)。(CVE-2022-29154)

- 在 Linux 核心的 perf_event_open() 中發現爭用情形,無權限的使用者可藉此取得 root 權限。惡意使用者可利用此錯誤構建數個攻擊程式原語,例如核心位址資訊洩漏、任意執行等 (CVE-2022-1729)

- 拒絕原因:請勿使用此候選版本編號。ConsultID:CVE-2022-32250。原因:此候選編號與 CVE-2022-32250 重複。注意:所有 CVE 使用者都應該參照 CVE-2022-32250 而非此候選編號。已移除此候選版本中的所有參照和描述,以防止意外使用。(CVE-2022-1966)

- hid-multitouch.c 的多種方法中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致本機權限提升,且不需額外的執行權限。
惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:
A-162844689References:上游核心 (CVE-2020-0465)

- 在 eventpoll.c 的 do_epoll_ctl 和 ep_loop_check_proc 中,存在因邏輯錯誤而可能造成釋放後使用的問題。這可能會導致本機權限提升,且不需額外的執行權限。
惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:
A-147802478References:上游核心 (CVE-2020-0466)

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機權限提升。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:A-196926917References:
上游核心 (CVE-2021-0920)

- 在使用者附加惡意 HCI TTY 藍牙裝置的方式中,發現 Linux 核心 HCI 裝置初始化子系統中存在一個重複釋放記憶體損毀缺陷。本機使用者可能會利用此缺陷造成系統當機。此缺陷會影響從 3.13 開始的所有 Linux 核心版本。(CVE-2021-3564)

- 在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。此缺陷會影響 5.13-rc5 之前的 Linux 核心版本。(CVE-2021-3573)

- 在使用者呼叫連線至通訊端並同時中斷連線的方式中,於 Linux 核心的藍牙子系統中發現一個因爭用情形導致的釋放後使用缺陷。使用者可利用此缺陷造成系統當機,或提升自己的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3752)

- 在 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 允許未對齊大小的檔案增加大小的方式中發現資料洩漏缺陷。本機攻擊者可利用此缺陷洩漏 XFS 檔案系統上其以其他方式無法存取的資料。(CVE-2021-4155)

- 在 Linux 核心的 GPU i915 核心驅動程式功能中發現一個隨機記憶體存取缺陷,使用者可能利用此缺陷在 GPU 上執行惡意程式碼。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-0330)

- vmwgfx 驅動程式包含一個本機權限提升弱點,可允許無權限的使用者透過懸置的「檔案」指標,取得系統上其他處理程序所開啟之檔案的存取權。
(CVE-2022-22942)

- 在 OpenLDAP 中發現一個缺陷。此缺陷允許可傳送惡意封包並由 OpenLDAP slapd 伺服器處理的攻擊者觸發宣告失敗。此弱點對系統可用性威脅最大。(CVE-2020-25709)

- 在 OpenLDAP 2.4.56 更早版本中發現一個缺陷。此缺陷允許傳送由 OpenLDAP 處理的惡意封包的攻擊者,在 csnNormalize23() 中強制執行失敗的宣告。此弱點對系統可用性威脅最大。(CVE-2020-25710)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21540)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM Enterprise 版本資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21541)

- 處理惡意 XSLT 樣式表時,Apache Xalan Java XSLT 程式庫容易受到整數截斷問題影響。攻擊者可藉此損毀內部 XSLTC 編譯器產生的 Java 類別檔案,並執行任意 Java 位元組程式碼。建議使用者更新至 2.7.3 或更高版本。注意:Java 執行階段 (例如 OpenJDK) 包含重新封裝的 Xalan 複本。(CVE-2022-34169)

- 在早於 Cyrus SASL 2.1.28 的 2.1.17 版至 2.1.27 版中,plugins/sql.c 不會逸出 SQL INSERT 或 UPDATE 陳述式的密碼。(CVE-2022-24407)

- 在 3003.3 之前版本的 SaltStack Salt 中發現了一個問題。擁有來源和 source_hash URL 控制權的使用者可以在 salt minion 上以 root 身分取得完整的檔案系統存取權限。(CVE-2021-21996)

- Apache HTTP Server 2.4.52 和更舊版本在捨棄要求內文時遇到錯誤,無法關閉傳入連線,進而導致伺服器受到 HTTP 要求走私漏洞影響 (CVE-2022-22720)

- VMware Tools (12.0.0、11.xy 和 10.xy) 包含一個本機權限提升弱點。對客體 OS 具有本機非管理存取權的惡意執行者可在虛擬機器中提升爲 Root 使用者權限。(CVE-2022-31676)

- 如果輸入包含許多遠端比對,zlib 1.2.12 更舊版本會在壓縮時允許造成記憶體損毀。(CVE-2018-25032)

- 在 Apache Tomcat 8.5.0 至 8.5.75 或 Apache Tomcat 9.0.0.M1 至 9.0.20 版本上,如果執行的 Web 應用程式在關閉 WebSocket 連線的同時傳送 WebSocket 訊息,則應用程式可能會在關閉後繼續使用該通訊端。在此情況下觸發的錯誤處理可造成共用物件被放置在集區中兩次。這就有可能導致後續連線同時使用同一個物件,進而導致錯誤使用傳回的資料和/或發生其他錯誤。(CVE-2022-25762)

- 在某些 Intel(R) 處理器中,多核心共用緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21123)

- 在某些 Intel(R) 處理器中,微架構填補緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21125)

- 對於某些 Intel(R) 處理器,特定的特殊暫存器寫入作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21166)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 在 systemd 中發現釋放後使用弱點。發生此問題是因為「resolved-dns-stream.c」中的 on_stream_io() 函式和 dns_stream_complete() 函式未遞增 DnsStream 物件的參照計數。因此,呼叫的其他函式和回呼可解除參照 DNSStream 物件,若稍後仍使用此參照,即可造成釋放後使用。(CVE-2022-2526)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,於 xmlparse.c 的 storeAtts 函式中左移 29 個 (或更多) 位置,可導致出現 realloc 錯誤行為 (例如,配置的位元組數目太少或僅釋放記憶體)。
(CVE-2021-45960)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 doProlog 存在 m_groupSize 整數溢位弱點。(CVE-2021-46143)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 addBinding 存在整數溢位弱點。(CVE-2022-22822)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 build_model 存在整數溢位弱點。(CVE-2022-22823)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 defineAttribute 存在整數溢位弱點。
(CVE-2022-22824)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 lookup 存在整數溢位弱點。(CVE-2022-22825)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 nextScaffoldPart 存在整數溢位弱點。
(CVE-2022-22826)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 storeAtts 存在整數溢位弱點。(CVE-2022-22827)

- 針對具有非零 XML_CONTEXT_BYTES 的組態, 2.4.4 版之前的 Expat (即 libexpat) 的 XML_GetBuffer 中有一個帶正負號的整數溢位弱點。(CVE-2022-23852)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmltok_impl.c 缺少特定的編碼驗證處理,例如檢查 UTF-8 字元在特定內容中是否有效。(CVE-2022-25235)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmlparse.c 允許攻擊者將命名空間分隔符號字元插入命名空間 URI。(CVE-2022-25236)

- Expat (即 libexpat) 2.4.5 之前版本的 storeRawNames 中有一個整數溢位弱點。(CVE-2022-25315)

- 在 Apache Tomcat 10.1.0-M1 至 10.1.0-M14、10.0.0-M1 至 10.0.20、 9.0.13 至 9.0.62 和 8.5.38 至 8.5.78 版本中,EncryptInterceptor 的說明文件錯誤指出,它已啟用 Tomcat 叢集,以便在不受信任的網路上執行。此說明並不正確。雖然 EncryptInterceptor 確實提供機密性和完整性保護,但並未防範在任何不受信任的網路上執行時造成的所有相關風險,尤其是 DoS 風險。(CVE-2022-29885)

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?7a877ad5

Plugin 詳細資訊

嚴重性: Critical

ID: 167224

檔案名稱: nutanix_NXSA-AOS-5_20_5.nasl

版本: 1.22

類型: local

系列: Misc.

已發布: 2022/11/9

已更新: 2024/3/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-45960

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-25315

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/9

弱點發布日期: 2019/6/7

CISA 已知遭惡意利用弱點到期日: 2022/6/13

可惡意利用

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

參考資訊

CVE: CVE-2018-25032, CVE-2020-0465, CVE-2020-0466, CVE-2020-25709, CVE-2020-25710, CVE-2020-26116, CVE-2020-26137, CVE-2021-0920, CVE-2021-21996, CVE-2021-3177, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-4155, CVE-2021-45960, CVE-2021-46143, CVE-2022-0330, CVE-2022-0492, CVE-2022-0778, CVE-2022-1271, CVE-2022-1729, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21426, CVE-2022-21434, CVE-2022-21443, CVE-2022-21449, CVE-2022-21476, CVE-2022-21496, CVE-2022-21540, CVE-2022-21541, CVE-2022-22720, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-22942, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-2526, CVE-2022-25315, CVE-2022-25762, CVE-2022-29154, CVE-2022-29885, CVE-2022-31676, CVE-2022-34169, CVE-2022-34305