Nutanix AHV多個弱點 (NXSA-AHV-10.3.1.2)

high Nessus Plugin ID 277502

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 版本比 AHV-10.3.1.2 舊。因此會受到 NXSA-AHV-10.3.1.2 公告中所提及的多個弱點影響。

- 在 GnuTLS 軟體的 certtool 公用程式內範本剖析邏輯中發現一個堆積緩衝區溢位 (差一) 瑕疵。攻擊者從範本檔案讀取特定設定時會造成超出邊界 (OOB) NULL 指標寫入進而導致記憶體損毀及可能造成系統當機的拒絕服務 (DoS)。 (CVE-2025-32990)

- 在 GnuTLS 中發現一個缺陷。在 GnuTLS 中存在一個雙重釋放弱點這是因為在對包含 otherName 的主體別名 (SAN) 項目的匯出邏輯進行不正確的擁有權處理所導致。如果 type-id OID 無效或格式錯誤GnuTLS 會在非其擁有的 ASN.1 節點上呼叫 asn1_delete_structure()導致當父函式或呼叫者稍後嘗試釋放相同結構時導致重複釋放情形。僅可使用公開 GnuTLS API 觸發此弱點且視配置器行為而定可能導致拒絕服務或記憶體損毀。 (CVE-2025-32988)

- 在 GnuTLS 軟體的 _gnutls_fig_common_ciphersuite() 中發現一個 NULL 指標解除參照瑕疵。
(CVE-2025-6395)

- Vim 是開放原始碼命令列文字編輯器。 9.1.1552版之前Vim tar.vim 外掛程式中的路徑遊走問題允許在開啟特製的 tar 封存時覆寫任意檔案。
影響輕微因為此弱點需有直接的使用者互動才能惡意利用此弱點。不過根據編輯封存之處理程序的權限成功惡意利用可導致覆寫敏感檔案或將可執行程式碼放在需要權限的位置。受害者必須使用 Vim 編輯此類檔案這會洩漏檔案名稱和檔案內容謹慎的使用者可能懷疑發生了某些奇怪的情況。
成功惡意利用可導致能夠在基礎作業系統上執行任意命令。版本 9.1.1552 包含一個弱點的修補程式。 (CVE-2025-53905)

- Vim 是開放原始碼命令列文字編輯器。 9.1.1551版之前Vim zip.vim 外掛程式中的路徑遊走問題允許在開啟特製 zip 封存時覆寫任意檔案。
影響輕微因為此弱點需有直接的使用者互動才能惡意利用此弱點。不過根據編輯封存之處理程序的權限成功惡意利用可導致覆寫敏感檔案或將可執行程式碼放在需要權限的位置。受害者必須使用 Vim 編輯此類檔案這會洩漏檔案名稱和檔案內容謹慎的使用者可能懷疑發生了某些奇怪的情況。
成功惡意利用可導致能夠在基礎作業系統上執行任意命令。版本 9.1.1551 包含一個弱點的修補程式。 (CVE-2025-53906)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?86bd8705

Plugin 詳細資訊

嚴重性: High

ID: 277502

檔案名稱: nutanix_NXSA-AHV-10_3_1_2.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2025/12/4

已更新: 2025/12/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-32990

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/12/4

弱點發布日期: 2025/2/11

參考資訊

CVE: CVE-2025-26465, CVE-2025-32988, CVE-2025-32990, CVE-2025-53905, CVE-2025-53906, CVE-2025-6395