Nutanix AOS 多个漏洞 (NXSA-AOS-7.0.1.13)

high Nessus 插件 ID 299020

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.0.1.13。因此如公告 NXSA-AOS-7.0.1.13 所述受到多个漏洞的影响。

- 在某些情况下BIND 在接受来自答案的记录时过于宽松允许攻击者将伪造的数据注入缓存。此问题会影响 BIND 9 版本 9.11.0 至 9.16.50、 9.18.0 至 9.18.39、 9.20.0 至 9.20.13、 9.21.0 至 9.21.12、9.11.3-S1 至 9.16.50-S1、9.18.11-S1 至 9.18。 39-S1 以及 9.20.9-S1 至 9.20.13-S1。 (CVE-2025-40778)

- Spring Framework 注释检测机制可能无法在参数化超类型具有无限制泛型的类型层次结构内,正确解析方法上的批注。如果此类注释用于授权决策,这可能会造成问题。使用 Spring Security 的 @EnableMethodSecurity 功能的应用程序可能会受到此影响。如果不使用 @EnableMethodSecurity,或者不对泛型超类或泛型接口中的方法使用安全批注,则不会受此问题的影响。此 CVE 与 CVE-2025-41248 https://spring.io/security/cve-2025-41248 一并发布。 (CVE-2025-41249)

- 部署在不合规的 Servlet 容器上时Spring Framework MVC 应用程序可能容易受到路径遍历漏洞的影响。当以下所有项均为真时应用程序即可容易受到影响* 应用程序部署为 WAR 版本或带有嵌入式 Servlet 容器 * Servlet 容器未拒绝可疑序列 https://jakarta.ee/specifications/servlet/6.1/jakarta-servlet-spec-6.1.html#uri-path-canonicalization * 应用程序提供静态资源 https://docs.spring.io/spring-framework/reference/web/webmvc/mvc-config/static-resources.html#page-titlewith Spring 资源处理 我们已已验证只要配置中没有禁用默认安全功能Apache Tomcat 或 Eclipse Jetty 上部署的应用程序就不会受到攻击。
由于我们无法检查针对所有 Servlet 容器和配置变体的漏洞利用因此强烈建议您升级应用程序。 (CVE-2025-41242)

- 2.7.2 之前的 Expat 中的 libexpat 允许攻击者通过提交用于解析的小文档来触发大型动态内存分配。 (CVE-2025-59375)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?6f2a8947

插件详情

严重性: High

ID: 299020

文件名: nutanix_NXSA-AOS-7_0_1_13.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2026/2/13

最近更新时间: 2026/2/13

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2025-41249

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-40778

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/13

漏洞发布日期: 2025/6/10

参考资料信息

CVE: CVE-2025-40778, CVE-2025-41242, CVE-2025-41249, CVE-2025-59375