Nutanix AOS多种漏洞 (NXSA-AOS-6.10.1.6)

medium Nessus 插件 ID 242589

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.10.1.6。因此如公告 NXSA-AOS-6.10.1.6 所述受到多个漏洞的影响。

- 在 bzip2 1.0.6 及之前版本中的 decompress.c 中,BZ2_decompress 会在存在多个选择器时出现越界写入。(CVE-2019-12900)

- GNU C 库 2.39 和更早版本中的 iconv() 函数在将字符串转换为 ISO-2022-CN-EXT 字符集时,可使传递给它的输出缓冲区溢出最多 4 个字节,这可能导致应用程序崩溃或邻近变量被覆盖。(CVE-2024-2961)

- 在高于或等于 1.0.3 版以及 3.5.0 版之前的 jQuery 中,如果将包含 <option> 元素的 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。已在 jQuery 3.5.0 中修补此问题。
(CVE-2020-11023)

- 2.11.0 之前版本的 libxml2 中 xinclude.c 中的 xmlXIncludeAddNode 存在释放后使用。 (CVE-2022-49043)

-可以构建一个区域以便对该区域的某些查询将生成在“其他”部分中包含大量记录的响应。发送许多此类查询的攻击者可以导致权威服务器本身或独立解析器在处理查询时使用不成比例的资源。通常需要特制区域才能攻击此风险暴露。此问题会影响 BIND 9 版本 9.11.0 至 9.11.37、 9.16.0 至 9.16.50、 9.18.0 至 9.18.32、 9.20.0 至 9.20.4、 9.21.0 至 9.21.3、9.11.3-S1 至 9.11.37-S1、9.16。 8-S1 至 9.16.50-S1,以及 9.18.11-S1 至 9.18.32-S1。 (CVE-2024-11187)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?7ced643c

插件详情

严重性: Medium

ID: 242589

文件名: nutanix_NXSA-AOS-6_10_1_6.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2025/7/22

最近更新时间: 2025/7/23

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12900

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.4

Threat Score: 5.4

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-56326

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/22

漏洞发布日期: 2019/6/19

CISA 已知可遭利用的漏洞到期日期: 2025/2/13

参考资料信息

CVE: CVE-2019-12900, CVE-2020-11023, CVE-2022-49043, CVE-2024-11187, CVE-2024-2961, CVE-2024-56326, CVE-2025-23184