Nutanix AOS多個弱點 (NXSA-AOS-7.3.1.7)

high Nessus Plugin ID 308349

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 7.3.1.7。因此會受到 NXSA-AOS-7.3.1.7 公告中提及的多個弱點影響。

- LIBPNG 是讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔案的應用程式中使用的參照程式庫。 1.6.55之前的版本在 png_set_quantize() API 函式中存在一個超出邊界讀取弱點。當在沒有直方圖的情況下呼叫函式且調色盤中的色彩數量超過使用者顯示器支援的上限的兩倍時某些調色盤會造成函式進入無限迴圈其讀取超出內部堆積的結尾。已配置的緩衝區。
根據 PNG 規格觸發此弱點的影像是有效的。此弱點已在 1.6.55 中修正。(CVE-2026-25646)

- Apache Tomcat Native、Apache Tomcat 中的不當輸入驗證弱點。使用 OCSP 回應程式時,Tomcat Native (以及 Tomcat Native 程式碼的 Tomcat FFM 連接埠) 未對 OCSP 回應完成驗證或時效性檢查,這可允許繞過憑證撤銷。此問題影響以下版本的 Apache Tomcat Native:1.3.0 至 1.3.4、2.0.0 至 2.0.11;Apache Tomcat:
11.0.0-M1 至 11.0.17、10.1.0-M7 至 10.1.51、9.0.83 至 9.0.114。下列版本在建立 CVE 時已停產,但已知會受到影響:1.1.23 至 1.1.34 和 1.2.0 至 1.2.39。較舊的停產版本不受影響。建議 Apache Tomcat Native 使用者升級至 1.3.5 或更新版本,或是 2.0.12 或更新版本,以修正此問題。建議 Apache Tomcat 使用者升級至 11.0.18 或更新版本、10.1.52 或更新版本、9.0.115 或更新版本,以修正此問題。(CVE-2026-24734)

- 問題摘要:針對具有 BMPString (UTF-16BE) 友好名稱且包含非 ASCII BMP 程式碼點的惡意特製的 PKCS#12 檔案,呼叫 PKCS12_get_friendlyname() 函式時,可能觸發在配置的緩衝區之前進行單一位元組寫入的弱點。時間戳記回應超出邊界寫入問題可造成記憶體損毀,進而導致包括拒絕服務等多種後果。OPENSSL_uni2utf8() 函式會執行從 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的兩次傳遞轉換。在第二次傳遞中,當發出 UTF-8 位元組時,協助程式函式 bmp_to_utf8() 會錯誤地將剩餘 UTF-16 來源位元組計數作為目的地緩衝區容量轉送至 UTF8_putc()。針對 U+07FF 以上的 BMP 程式碼點,UTF-8 需要三個位元組,但轉送的容量可能只有兩個位元組。UTF8_putc() 之後會傳回 -1,且此負值會在未經驗證的情況下新增至輸出長度,導致長度變成負值。隨後的結尾 NUL 位元組會以負位移寫入,進而造成堆積配置緩衝區之外的寫入。
剖析受攻擊者控制的 PKCS#12 檔案時,可透過公開 PKCS12_get_friendlyname() API 連線至該弱點。當 PKCS12_parse() 使用沒有此問題的不同程式碼路徑時,PKCS12_get_friendlyname() 會直接叫用易受攻擊的函式。若要利用此弱點,攻擊者需要提供惡意的 PKCS#12 檔案以供應用程式剖析,且攻擊者可在配置的緩衝區前觸發一個零位元組寫入。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#12 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 易受此問題影響。OpenSSL 1.0.2 不會受到此問題影響。
(CVE-2025-69419)

- Vim 是開放原始碼命令列文字編輯器。9.1.2132 之前版本在處理「helpfile」選項時,Vim 的標籤檔案解析邏輯存在堆積緩衝區溢位弱點。此弱點位於 src/tag.c 的 get_tagfname() 函式中。處理說明檔案標籤時,Vim 會在不進行任何邊界檢查的情況下,使用不安全的 STRCPY() 作業,將使用者控制的「helpfile」選項值複製到 MAXPATHL + 1 位元組 (通常為 4097 位元組) 的固定大小堆積緩衝區中。此問題已在 9.1.2132 版中修正。(CVE-2026-25749)

- 在 GRUB 的 gettext 模組中發現一個釋放後使用弱點。此瑕疵是因程式設計錯誤所導致gettext 命令在其模組卸載後仍保持在記憶體中註冊狀態。攻擊者可透過叫用孤立的命令來惡意利用此情形進而造成應用程式存取不再有效的記憶體位置。攻擊者可惡意利用此弱點造成 grub 損毀進而導致拒絕服務。並未捨棄可能的資料完整性或機密性危害。 (CVE-2025-61662)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?c9e0f051

Plugin 詳細資訊

嚴重性: High

ID: 308349

檔案名稱: nutanix_NXSA-AOS-7_3_1_7.nasl

版本: 1.1

類型: Local

系列: Misc.

已發布: 2026/4/21

已更新: 2026/4/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2026-24734

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-25646

CVSS v4

風險因素: High

Base Score: 8.3

Threat Score: 7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-25646

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/21

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2025-15281, CVE-2025-61662, CVE-2025-69419, CVE-2026-0915, CVE-2026-22695, CVE-2026-22801, CVE-2026-24734, CVE-2026-25646, CVE-2026-25749