Nutanix AOS多個弱點 (NXSA-AOS-7.5.0.6)

medium Nessus Plugin ID 299670

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 7.5.0.6。因此會受到 NXSA-AOS-7.5.0.6 公告中所提及的多個弱點影響。

- 在 GNU Binutils 中發現一個弱點 2.45。受影響的元素是元件連結器之程式庫 bfd/elfcode.h 中的 elf_swap_shdr 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。
攻擊必須在本機執行。攻擊程式已向公眾披露且可能會遭到利用。修補程式的識別碼是 9ca499644a21ceb3f946d1c179c38a83be084490。若要修正此問題建議部署修補程式。程式碼維護者以 2.46[] 的 ixed 回覆。 (CVE-2025-11083)

- urllib.parse.urlsplit() 和 urlparse() 函式未正確驗證括弧中的主機 (`[]`)進而允許非 IPv6 或 IPvFuture 的主機。此行為不符合 RFC 3986,且如果 URL 由多個 URL 剖析器處理,可能會導致伺服器端要求偽造 (SSRF) 攻擊。(CVE-2024-11168)

- CPython 3.9 和更舊版本並未禁止設定 SSLContext.set_npn_protocols() 的空白清單 ([])其為基礎 OpenSSL API 的無效值。這會導致在使用 NPN 時發生緩衝區過度讀取 (針對 OpenSSL,請參閱 CVE-2024-5535 )。此弱點的嚴重性為低,這是因為 NPN 並未廣泛使用,而且指定空白清單在實務中可能並不常見 (通常會設定通訊協定名稱)。(CVE-2024-5642)

- 在 CPython「venv」模組和 CLI 中發現一個弱點其中建立虛擬環境時未正確引用所提供的路徑名稱進而允許建立者將命令插入虛擬環境啟動指令碼 (即來源 venv/bin/activate)。這表示當啟用虛擬環境時,受攻擊者控制的虛擬環境能夠執行命令。
非攻擊者建立或使用前未啟動的虛擬環境 (即 ./venv/bin/python) 不會受到影響。 (CVE-2024-9287)

- Python 標準程式庫函式「urllib.parse.urlsplit」和「urlparse」接受包含無效方括弧的網域名稱根據 RFC 3986。方括號僅用於在 URL 中指定 IPv6 和 IPvFuture 主機的分隔符號。此情況可導致跨 Python URL 剖析器和其他符合規格的 URL 剖析器之間發生差異剖析。(CVE-2025-0938)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?7696f2b5

Plugin 詳細資訊

嚴重性: Medium

ID: 299670

檔案名稱: nutanix_NXSA-AOS-7_5_0_6.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2026/2/20

已更新: 2026/2/23

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-11083

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:L/SA:N

CVSS 評分資料來源: CVE-2025-68161

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/2/20

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2024-11168, CVE-2024-5642, CVE-2024-9287, CVE-2025-0938, CVE-2025-11083, CVE-2025-13601, CVE-2025-4138, CVE-2025-4330, CVE-2025-4435, CVE-2025-4516, CVE-2025-4517, CVE-2025-58436, CVE-2025-6069, CVE-2025-6075, CVE-2025-61915, CVE-2025-61984, CVE-2025-61985, CVE-2025-64720, CVE-2025-65018, CVE-2025-68161, CVE-2025-68615, CVE-2025-8291, CVE-2025-9086, CVE-2025-9230, CVE-2026-21925, CVE-2026-21933, CVE-2026-21945