Nutanix AOS 多个漏洞 (NXSA-AOS-7.3.1.4)

high Nessus 插件 ID 299029

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.3.1.4。因此如公告 NXSA-AOS-7.3.1.4 所述受到多个漏洞的影响。

- 在某些情况下BIND 在接受来自答案的记录时过于宽松允许攻击者将伪造的数据注入缓存。此问题会影响 BIND 9 版本 9.11.0 至 9.16.50、 9.18.0 至 9.18.39、 9.20.0 至 9.20.13、 9.21.0 至 9.21.12、9.11.3-S1 至 9.16.50-S1、9.18.11-S1 至 9.18。 39-S1 以及 9.20.9-S1 至 9.20.13-S1。 (CVE-2025-40778)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:JAXP)。受影响的支持版本有:Oracle Java SE:8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25;Oracle GraalVM for JDK:17.0.16 和 21.0.8;Oracle GraalVM Enterprise Edition:21.3.15。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2025-53066)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Security)。受影响的支持版本有:Oracle Java SE:8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25;Oracle GraalVM for JDK:17.0.16 和 21.0.8;Oracle GraalVM Enterprise Edition:21.3.15。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改重要数据或 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2025-53057)

- 部署在不合规的 Servlet 容器上时Spring Framework MVC 应用程序可能容易受到路径遍历漏洞的影响。当以下所有项均为真时应用程序即可容易受到影响* 应用程序部署为 WAR 版本或带有嵌入式 Servlet 容器 * Servlet 容器未拒绝可疑序列 https://jakarta.ee/specifications/servlet/6.1/jakarta-servlet-spec-6.1.html#uri-path-canonicalization * 应用程序提供静态资源 https://docs.spring.io/spring-framework/reference/web/webmvc/mvc-config/static-resources.html#page-titlewith Spring 资源处理 我们已已验证只要配置中没有禁用默认安全功能Apache Tomcat 或 Eclipse Jetty 上部署的应用程序就不会受到攻击。
由于我们无法检查针对所有 Servlet 容器和配置变体的漏洞利用因此强烈建议您升级应用程序。 (CVE-2025-41242)

- 2.7.2 之前的 Expat 中的 libexpat 允许攻击者通过提交用于解析的小文档来触发大型动态内存分配。 (CVE-2025-59375)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?091a8ba2

插件详情

严重性: High

ID: 299029

文件名: nutanix_NXSA-AOS-7_3_1_4.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2026/2/13

最近更新时间: 2026/2/13

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2025-53066

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-40778

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/13

漏洞发布日期: 2025/6/10

参考资料信息

CVE: CVE-2025-40778, CVE-2025-41242, CVE-2025-41249, CVE-2025-53057, CVE-2025-53066, CVE-2025-58364, CVE-2025-59375