Nutanix AHV:多重漏洞(NXSA-AHV-10.3.1.7)

medium Nessus Plugin ID 310749

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機安裝的 AHV 版本早於 AHV-10.3.1.7。因此,該系統受到多項漏洞影響,如 NXSA-AHV-10.3.1.7 公告所提及。

- 呼叫 getnetbyaddr 或 getnetbyaddr_r,並設定了 nsswitch.conf,指定函式庫網路的 DNS 後端及 GNU C 函式庫版本 2.0 中 2.42 零值網路的查詢,可能會將堆疊內容洩漏至配置的 DNS 解析器。(CVE-2026-0915)

- pyasn1 是 Python 的通用 ASN.1 函式庫。在此之前 0.6.2,曾發現一種拒絕服務問題,會導致因 RELATIVE-OID 變形且續寫八位元組過多而導致記憶耗盡。此弱點已在 0.6.2 中修正。(CVE-2026-23490)

- 問題摘要:針對具有 BMPString (UTF-16BE) 友好名稱且包含非 ASCII BMP 程式碼點的惡意特製的 PKCS#12 檔案,呼叫 PKCS12_get_friendlyname() 函式時,可能觸發在配置的緩衝區之前進行單一位元組寫入的弱點。時間戳記回應超出邊界寫入問題可造成記憶體損毀,進而導致包括拒絕服務等多種後果。OPENSSL_uni2utf8() 函式會執行從 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的兩次傳遞轉換。在第二次傳遞中,當發出 UTF-8 位元組時,協助程式函式 bmp_to_utf8() 會錯誤地將剩餘 UTF-16 來源位元組計數作為目的地緩衝區容量轉送至 UTF8_putc()。針對 U+07FF 以上的 BMP 程式碼點,UTF-8 需要三個位元組,但轉送的容量可能只有兩個位元組。UTF8_putc() 之後會傳回 -1,且此負值會在未經驗證的情況下新增至輸出長度,導致長度變成負值。隨後的結尾 NUL 位元組會以負位移寫入,進而造成堆積配置緩衝區之外的寫入。
剖析受攻擊者控制的 PKCS#12 檔案時,可透過公開 PKCS12_get_friendlyname() API 連線至該弱點。當 PKCS12_parse() 使用沒有此問題的不同程式碼路徑時,PKCS12_get_friendlyname() 會直接叫用易受攻擊的函式。若要利用此弱點,攻擊者需要提供惡意的 PKCS#12 檔案以供應用程式剖析,且攻擊者可在配置的緩衝區前觸發一個零位元組寫入。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#12 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 易受此問題影響。OpenSSL 1.0.2 不會受到此問題影響。
(CVE-2025-69419)

- Vim 是開放原始碼命令列文字編輯器。9.1.2132 之前版本在處理「helpfile」選項時,Vim 的標籤檔案解析邏輯存在堆積緩衝區溢位弱點。此弱點位於 src/tag.c 的 get_tagfname() 函式中。處理說明檔案標籤時,Vim 會在不進行任何邊界檢查的情況下,使用不安全的 STRCPY() 作業,將使用者控制的「helpfile」選項值複製到 MAXPATHL + 1 位元組 (通常為 4097 位元組) 的固定大小堆積緩衝區中。此問題已在 9.1.2132 版中修正。(CVE-2026-25749)

- 在 GNU C 函式庫版本 2.0 中 2.42 ,與 WRDE_REUSE 一起呼叫 wordexp 與 WRDE_APPEND,可能會導致介面在 we_wordv 成員中回傳未初始化的記憶體,這在後續呼叫 wordfree 時可能會中止該程序。(CVE-2025-15281)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?6346879b

Plugin 詳細資訊

嚴重性: Medium

ID: 310749

檔案名稱: nutanix_NXSA-AHV-10_3_1_7.nasl

版本: 1.1

類型: Local

系列: Misc.

已發布: 2026/4/28

已更新: 2026/4/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2026-0915

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS 評分資料來源: CVE-2025-0938

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/28

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2025-0938, CVE-2025-14831, CVE-2025-15281, CVE-2025-69419, CVE-2025-9820, CVE-2026-0915, CVE-2026-23490, CVE-2026-25749