Nutanix AHV多個弱點 (NXSA-AHV-11.0.0.1)

medium Nessus Plugin ID 299030

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 版本比 AHV-11.0.0.1 舊。因此會受到 NXSA-AHV-11.0.0.1 公告中所提及的多個弱點影響。

- 在 2.9.14 版及其之前的所有 libxml2 中XPath 評估中的不受控制的遞回允許本機攻擊者透過特製運算式造成堆疊溢位。XPath 處理函式「xmlXPathRunEval」、「xmlXPathCtxtCompile」和「xmlXPathEvalExpr」會在進行可能的遞回呼叫之前將遞回深度重設為零。以遞回方式呼叫此類函式時可允許不受控制的遞回並導致堆疊溢位。這些函式現在會保留跨遞回呼叫的遞回深度進而允許控制遞回深度。 (CVE-2025-9714)

- 1. 已使用 `https://target` 的 `secure` 關鍵字設定 Cookie 2. 系統會將 curl 重新導向或要求以其他方式使用 `http://target` (相同主機名稱但使用純文字 HTTP)使用相同的 Cookie 設定 3.
已設定相同的 cookie 名稱 - 但只有一個斜線作為路徑 (`path=\/\,`)。由於此網站不安全因此 *應該*略過 cookie。 4. 路徑比較邏輯中的一個錯誤使 curl 在堆積緩衝區邊界之外讀取。該錯誤可能造成當機或可能使比較得出錯誤結論並讓純文字網站覆寫安全 Cookie 的內容相反會根據保留路徑的單一位元組配置之後的記憶體內容而定。假定且正確的行為是直接忽略第二組 cookie因為其已在安全主機上設定為安全因此不應在不安全的主機上覆寫它。 (CVE-2025-9086)

- 在某些情況下BIND 接受來自回應的記錄時過於寬鬆進而允許攻擊者將偽造的資料插入快取。此問題會影響 BIND 9 版本 9.11.0 至 9.16.50、 9.18.0 至 9.18.39、 9.20.0 至 9.20.13、 9.21.0 至 9.21.12、9.11.3-S1 至 9.16.50-S1、9.18.11-S1 至 9.18。 39-S1以及 9.20.9-S1 至 9.20.13-S1。 (CVE-2025-40778)

- 在特定情況下由於所使用之虛擬亂數產生器 (PRNG) 中的弱點攻擊者可能預測 BIND 將使用的來源連接埠和查詢 ID。此問題會影響 BIND 9 版本 9.16.0 至 9.16.50、 9.18.0 至 9.18.39、 9.20.0 至 9.20.13、 9.21.0 至 9.21.12、9.16.8-S1 至 9.16.50-S1、9.18.11-S1 至 9.18。 39-S1以及 9.20.9-S1 至 9.20.13-S1。
(CVE-2025-40780)

- 在 2.7.2 之前的 Expat 中libexpat 允許攻擊者透過提交進行剖析的小文件觸發大量動態記憶體配置。 (CVE-2025-59375)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?25eb898a

Plugin 詳細資訊

嚴重性: Medium

ID: 299030

檔案名稱: nutanix_NXSA-AHV-11_0_0_1.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2026/2/13

已更新: 2026/2/13

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-9714

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/2/13

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2025-40778, CVE-2025-40780, CVE-2025-59375, CVE-2025-9086, CVE-2025-9230, CVE-2025-9714