Nutanix AOS 多个漏洞 (NXSA-AOS-7.1.1)

high Nessus 插件 ID 255240

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.1.1。因此如公告 NXSA-AOS-7.1.1 所述受到多个漏洞的影响。

- zlib 1.2.8 中的 inftrees.c 可能允许依赖于上下文的攻击者通过利用不正确的指针算法造成不明影响。(CVE-2016-9840)

- 路径等同:“file.Name”(内部点)导致远程代码执行和/或信息泄露和/或通过在 Apache Tomcat 中启用写入功能的默认 Servlet 添加到上传文件的恶意内容。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。以下版本在创建 CVE 时寿命已终止但已知会受到影响 8.5.0 至 8.5.100。其他较早的 EOL 版本也可能受到影响。如果以下所有项均为 true,则恶意用户能够查看安全敏感文件和/或将内容注入这些文件中:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 安全敏感上传内容的目标 URL 是公开上传内容的目标 URL 的子目录 - 攻击者知道正在上传的安全敏感文件的名称 - 也通过部分 PUT 上传安全敏感文件 如果以下所有项均为 true,则恶意用户能够执行远程代码:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 应用程序使用 Tomcat 基于文件的会话持久性及默认的存储位置 - 应用程序包含可用于反序列化攻击的库 建议用户升级到版本 11.0.3、10.1.35 或 9.0.99,这些版本修复了该问题。(CVE-2025-24813)

- 在 libxml2 中发现释放后使用漏洞。在某些情况下,如果 XML schematron 具有 <sch:name path=.../> 方案元素,则解析 XPath 元素时会发生此问题。此缺陷允许恶意执行者构建恶意 XML 文档用作 libxml 的输入,导致使用 libxml 的程序崩溃,或可能出现其他不明行为。(CVE-2025-49794)

- 在 libxml2 中发现一个漏洞。处理输入 XML 文件中的某些 sch:name 元素可触发内存损坏问题。此缺陷允许攻击者构建可造成 libxml 崩溃的恶意 XML 输入文件,由于内存中的敏感数据损坏,进而可导致拒绝服务或可能出现其他不明行为。(CVE-2025-49796)

- 在 libxml2 的 xmlBuildQName 函数中发现一个缺陷,其中缓冲区大小计算中的整数溢出问题可导致基于堆栈的缓冲区溢出。在处理构建的输入时,此问题可导致内存损坏或拒绝服务。(CVE-2025-6021)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?8cbe4891

插件详情

严重性: High

ID: 255240

文件名: nutanix_NXSA-AOS-7_1_1.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/8/26

最近更新时间: 2025/8/26

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-9840

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2025-24813

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-47273

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/8/26

漏洞发布日期: 2016/12/4

CISA 已知可遭利用的漏洞到期日期: 2025/4/22

参考资料信息

CVE: CVE-2016-9840, CVE-2023-40403, CVE-2024-12243, CVE-2024-24786, CVE-2024-4032, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-56171, CVE-2024-6345, CVE-2024-6923, CVE-2024-8088, CVE-2024-9143, CVE-2025-1244, CVE-2025-23184, CVE-2025-24813, CVE-2025-24928, CVE-2025-3576, CVE-2025-47273, CVE-2025-4802, CVE-2025-49794, CVE-2025-49796, CVE-2025-6020, CVE-2025-6021