Nutanix AOS:多个漏洞 (NXSA-AOS-5.16)

critical Nessus 插件 ID 164573

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.16。因此,该主机受到 NXSA-AOS-5.16 公告中提及的多个漏洞影响。

- Gnome Pango 1.42 及更高版本受到下列因素影响:缓冲区溢出。影响为:基于堆的缓冲区溢出可用来执行代码。组件为:函数名称:pango_log2vis_get_embedding_levels,nchars 和无限循环的任务。攻击向量为:当应用程序向 pango_itemize 等函数传递无效 utf-8 字符串时,可使用该错误。(CVE-2019-1010238)

- curl 7.61.1 之前版本容易受到 NTLM 验证码中的缓冲区溢出漏洞影响。内部函数 Curl_ntlm_core_mk_nt_hash 会将密码长度乘以二 (SUM) 以计算从堆配置的临时存储区域大小。长度值之后会用来逐一循环访问密码,并在分配的存储缓冲区中生成输出。在具有 32 位 size_t 的系统上,当密码长度超过 2GB (2^31 个字节) 时,计算 SUM 的数学会触发整数溢出。此整数溢出通常会造成实际分配非常小的缓冲区,而不是预期非常大的缓冲区,进而利用该缓冲区结束堆缓冲区溢出。(此错误与 CVE-2017-8816 基本相同。)(CVE-2018-14618)

- 在 libX11 1.6.5 及之前所有版本中,在 ListExt.c 的 XListExtensions 中发现一个问题。恶意服务器可发送首个字符串溢出的回复,造成变量设置为空,随后又将其释放,从而导致段错误和拒绝服务。(CVE-2018-14598)

- 在 libX11 1.6.5 及之前所有版本中发现一个问题。ListExt.c 中的 XListExtensions 函数容易受到由恶意服务器响应导致的大小差一错误影响,从而导致 DoS 或可能造成其他不明影响。(CVE-2018-14599)

- 在 libX11 1.6.5 及之前所有版本中发现一个问题。ListExt.c 中的 XListExtensions 函数会将变量解释为已签名,而非未签名,这可造成越界写入(最多 128 个字节),从而导致拒绝服务或远程代码执行。(CVE-2018-14600)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?afbb91ae

插件详情

严重性: Critical

ID: 164573

文件名: nutanix_NXSA-AOS-5_16.nasl

版本: 1.23

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-14618

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-1010238

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2018-20060

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2016/3/21

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2016-10739, CVE-2016-10745, CVE-2016-3186, CVE-2016-3616, CVE-2018-0495, CVE-2018-0734, CVE-2018-1000876, CVE-2018-10689, CVE-2018-10779, CVE-2018-10963, CVE-2018-11212, CVE-2018-11213, CVE-2018-11214, CVE-2018-1122, CVE-2018-11813, CVE-2018-12327, CVE-2018-12404, CVE-2018-12641, CVE-2018-12697, CVE-2018-12900, CVE-2018-14348, CVE-2018-14498, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-14618, CVE-2018-14647, CVE-2018-15473, CVE-2018-15686, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-16842, CVE-2018-16866, CVE-2018-16888, CVE-2018-17100, CVE-2018-17101, CVE-2018-18074, CVE-2018-18310, CVE-2018-18384, CVE-2018-18520, CVE-2018-18521, CVE-2018-18557, CVE-2018-18584, CVE-2018-18585, CVE-2018-18661, CVE-2018-19788, CVE-2018-20060, CVE-2018-3058, CVE-2018-3063, CVE-2018-3066, CVE-2018-3081, CVE-2018-3282, CVE-2018-5741, CVE-2018-7456, CVE-2018-8905, CVE-2019-0217, CVE-2019-0220, CVE-2019-1010238, CVE-2019-11236, CVE-2019-12735, CVE-2019-1559, CVE-2019-2503, CVE-2019-2529, CVE-2019-2614, CVE-2019-2627, CVE-2019-3858, CVE-2019-3861, CVE-2019-5010, CVE-2019-6470, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948