Nutanix AOS多种漏洞 (NXSA-AOS-6.10.1.12)

high Nessus 插件 ID 278725

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.10.1.12。因此如公告 NXSA-AOS-6.10.1.12 所述受到多个漏洞的影响。

- 在 GnuTLS 软件的 certtool 实用工具内的模板解析逻辑中发现一个堆缓冲区溢出差一缺陷。当从模板文件中读取某些设置时其允许攻击者造成越界 (OOB) 空指针写入进而导致内存损坏和拒绝服务 (DoS)从而可能使系统崩溃。 (CVE-2025-32990)

- 在 GnuTLS 中发现一个缺陷。由于在包含 otherName 的主题备用名称 (SAN) 条目的导出逻辑中的所有权处理不正确GnuTLS 中存在双重释放漏洞。如果 type-id OID 无效或畸形则GnuTLS 将对不属于其的 ASN.1 节点调用 asn1_delete_structure()从而在父函数或调用程序稍后尝试释放相同结构时导致双重释放情况。此漏洞仅可使用公共 GnuTLS API 触发且可导致拒绝服务或内存损坏视分配器行为而定。 (CVE-2025-32988)

- 在 GnuTLS 软件的 _gnutls_guess_common_ciphersuite() 中发现空指针取消引用缺陷。
(CVE-2025-6395)

- OpenPrinting CUPS 是用于 Linux 和其他 Unix-like 操作系统的开源打印系统。在 2.4.12 及更低版本中当 `AuthType` 设置为除 `Basic` 以外的任何选项时如果请求包含 `Authorization: Basic ...` 标头则不会检查密码。这会导致身份验证绕过。
任何允许使用“Basic”以外的“AuthType”的配置都会受到影响。版本 2.4.13 已修复该问题。(CVE-2025-58060)

- 启用 VerifyHostKeyDNS 选项时,在 OpenSSH 中发现漏洞。恶意计算机可通过冒充合法服务器执行中间机攻击。发生此问题的原因是 OpenSSH 在验证主机密钥时,会在特定情况下错误处理错误代码。要使攻击成功,攻击者需要先耗尽客户端的内存资源,这使得此攻击的复杂性变高。(CVE-2025-26465)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?bcf8b577

插件详情

严重性: High

ID: 278725

文件名: nutanix_NXSA-AOS-6_10_1_12.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/12/15

最近更新时间: 2025/12/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 分数来源: CVE-2025-32990

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/12/15

漏洞发布日期: 2025/2/11

参考资料信息

CVE: CVE-2025-26465, CVE-2025-32988, CVE-2025-32990, CVE-2025-58060, CVE-2025-6395