Nutanix AHV多個弱點 (NXSA-AHV-11.0.1)

medium Nessus Plugin ID 303851

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 版本比 AHV-11.0.1 舊。因此會受到 NXSA-AHV-11.0.1 公告中所提及的多個弱點影響。

- 在將 ChaCha20 密碼與 OpenSSL 程式庫搭配使用時在 libssh 中發現一個瑕疵。如果攻擊者設法耗盡堆積空間系統就不會偵測到此錯誤且可能導致 libssh 使用部分初始化的加密內容。此問題之所以發生是因為 OpenSSL 錯誤程式碼傳回具有 SSH_OK 程式碼的別名進而導致 libssh 無法正確偵測 OpenSSL 程式庫所傳回的錯誤。此問題可導致未定義的行為包括資料機密性和完整性遭到入侵或當機。
(CVE-2025-5987)

- 在 GNU Binutils 中發現一個弱點 2.45。受影響的元素是元件連結器之程式庫 bfd/elfcode.h 中的 elf_swap_shdr 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。
攻擊必須在本機執行。攻擊程式已向公眾披露且可能會遭到利用。修補程式的識別碼是 9ca499644a21ceb3f946d1c179c38a83be084490。若要修正此問題建議部署修補程式。程式碼維護者以 2.46[] 的 ixed 回覆。 (CVE-2025-11083)

- 1. 已使用 `https://target` 的 `secure` 關鍵字設定 Cookie 2. 系統會將 curl 重新導向或要求以其他方式使用 `http://target` (相同主機名稱但使用純文字 HTTP)使用相同的 Cookie 設定 3.
已設定相同的 cookie 名稱 - 但只有一個斜線作為路徑 (`path=\/\,`)。由於此網站不安全因此 *應該*略過 cookie。 4. 路徑比較邏輯中的一個錯誤使 curl 在堆積緩衝區邊界之外讀取。該錯誤可能造成當機或可能使比較得出錯誤結論並讓純文字網站覆寫安全 Cookie 的內容相反會根據保留路徑的單一位元組配置之後的記憶體內容而定。假定且正確的行為是直接忽略第二組 cookie因為其已在安全主機上設定為安全因此不應在不安全的主機上覆寫它。 (CVE-2025-9086)

- Vim 是開放原始碼命令列文字編輯器。 9.1.1552版之前Vim tar.vim 外掛程式中的路徑遊走問題可能允許在開啟特製的 tar 封存時覆寫任意檔案。
影響輕微因為此弱點需有直接的使用者互動才能惡意利用此弱點。不過根據編輯封存之處理程序的權限成功惡意利用可導致覆寫敏感檔案或將可執行程式碼放在需要權限的位置。受害者必須使用 Vim 編輯這類檔案這會洩漏檔案名稱和檔案內容謹慎的使用者可能懷疑發生了某些奇怪的情況。
成功惡意利用可導致能夠在基礎作業系統上執行任意命令。版本 9.1.1552 包含一個弱點的修補程式。 (CVE-2025-53905)

- Vim 是開放原始碼命令列文字編輯器。 9.1.1551版之前Vim zip.vim 外掛程式中的路徑遊走問題允許在開啟特製 zip 封存時覆寫任意檔案。
影響輕微因為此弱點需有直接的使用者互動才能惡意利用此弱點。不過根據編輯封存之處理程序的權限成功惡意利用可導致覆寫敏感檔案或將可執行程式碼放在需要權限的位置。受害者必須使用 Vim 編輯這類檔案這會洩漏檔案名稱和檔案內容謹慎的使用者可能懷疑發生了某些奇怪的情況。
成功惡意利用可導致能夠在基礎作業系統上執行任意命令。版本 9.1.1551 包含一個弱點的修補程式。 (CVE-2025-53906)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?5a59aa6a

Plugin 詳細資訊

嚴重性: Medium

ID: 303851

檔案名稱: nutanix_NXSA-AHV-11_0_1.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2026/3/26

已更新: 2026/3/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2025-5318

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-5987

CVSS v4

風險因素: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-11083

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/26

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2025-11083, CVE-2025-40778, CVE-2025-40780, CVE-2025-45582, CVE-2025-5318, CVE-2025-53905, CVE-2025-53906, CVE-2025-59375, CVE-2025-5987, CVE-2025-61984, CVE-2025-61985, CVE-2025-64720, CVE-2025-65018, CVE-2025-66293, CVE-2025-9086, CVE-2025-9230, CVE-2025-9714