Nutanix AHV 多个漏洞 (NXSA-AHV-20230302.103053)

high Nessus 插件 ID 253665

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20230302.103053。因此如公告 NXSA-AHV-20230302.103053 所述受到多个漏洞的影响。

- zlib 1.2.8 中的 inftrees.c 可能允许依赖于上下文的攻击者通过利用不正确的指针算法造成不明影响。(CVE-2016-9840)

- libxslt 中的 xsltGetInheritedNsList 在 1.1.43 版本之前存在一个与排除结果前缀相关的释放后使用问题。(CVE-2024-55549)

- libxslt 1.1.43 之前版本的 numbers.c 存在释放后使用问题,原因是在嵌套 XPath 评估中,XPath 上下文节点可被修改,但绝不会被还原。这与 xsltNumberFormatGetValue、xsltEvalXPathPredicate、xsltEvalXPathStringNs 和 xsltComputeSortResultInternal 有关。 (CVE-2025-24855)

- 尝试解析与 TrueType GX 和可变字体文件有关的字体子字形结构时FreeType 版本 2.13.0 和更低版本较新的 FreeType 版本不易受攻击中存在一个越界写入错误。易受攻击的代码将一个有符号的短值分配给一个无符号的长值,然后添加一个静态值,从而导致其回绕和分配过小的堆缓冲区。然后,代码相对于此缓冲区越界写入最多 6 个带符号的长整数。这可能导致执行任意代码。此漏洞可能已在通常环境中被利用。 (CVE-2025-27363)

- libexpat 库中存在一个堆栈溢出漏洞,这是由于它处理 XML 文档中的递归实体扩展的方式所致。解析带有深度嵌套实体引用的 XML 文档时,libexpat 可强制进行无限递归,从而耗尽堆栈空间并导致崩溃。此问题可导致拒绝服务 (DoS),或在某些情况下导致可利用的内存损坏,具体取决于环境和库的使用情况。(CVE-2024-8176)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?b5db1352

插件详情

严重性: High

ID: 253665

文件名: nutanix_NXSA-AHV-20230302_103053.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/8/22

最近更新时间: 2025/8/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-9840

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-24786

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/8/22

漏洞发布日期: 2016/12/4

CISA 已知可遭利用的漏洞到期日期: 2025/5/27

参考资料信息

CVE: CVE-2016-9840, CVE-2024-12133, CVE-2024-12243, CVE-2024-24786, CVE-2024-55549, CVE-2024-8176, CVE-2025-0395, CVE-2025-24855, CVE-2025-27363, CVE-2025-32414, CVE-2025-3576