Nutanix AHV 多个漏洞 (NXSA-AHV-11.0.0.1)

medium Nessus 插件 ID 299030

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 AHV-11.0.0.1。因此如公告 NXSA-AHV-11.0.0.1 所述受到多个漏洞的影响。

- libxml2 之前版本及其包括 2.9.14 版本中的 XPath 评估中的不受控制递归允许本地攻击者通过构建的表达式造成堆栈溢出。XPath 处理函数“xmlXPathRunEval”、“xmlXPathCtxtCompile”和“xmlXPathEvalExpr”在进行可能的递归调用之前将递归深度重置为零。以递归方式调用此类函数时这可允许不受控制的递归并导致堆栈溢出。这些函数现在可在递归调用中保留递归深度,从而允许控制递归深度。 (CVE-2025-9714)

1. 使用“https://target` ”的“secure”关键词设置 Cookie。2.使用相同的 Cookie 集 curl 被重定向到“http://target` ”或与之对话“[]”相同主机名,但使用明文 HTTP。
设置相同的 Cookie 名称 - 但仅使用斜线作为路径(`path=\/\,`)。由于此站点不安全**应*只是忽略 cookie。 4. 路径比较逻辑中的缺陷造成 curl 读取堆缓冲区边界之外该缺陷要么造成崩溃要么可能使比较得出错误的结论并让明文站点违背安全 Cookie 的内容与预期不同 并取决于紧接着用于保存路径的单字节分配的内存内容。默认且正确的行为为忽略第二组 Cookie,因为已在安全主机上将其设置为安全的,因此不应在不安全的主机上替代该 Cookie。 (CVE-2025-9086)

- 在某些情况下BIND 在接受来自答案的记录时过于宽松允许攻击者将伪造的数据注入缓存。此问题会影响 BIND 9 版本 9.11.0 至 9.16.50、 9.18.0 至 9.18.39、 9.20.0 至 9.20.13、 9.21.0 至 9.21.12、9.11.3-S1 至 9.16.50-S1、9.18.11-S1 至 9.18。 39-S1 以及 9.20.9-S1 至 9.20.13-S1。 (CVE-2025-40778)

- 在特定情况下由于使用的伪随机数发生器 (PRNG) 中存在漏洞攻击者可能预测 BIND 将使用的源端口和查询 ID。此问题会影响 BIND 9 版本 9.16.0 至 9.16.50、 9.18.0 至 9.18.39、 9.20.0 至 9.20.13、 9.21.0 至 9.21.12、9.16.8-S1 至 9.16.50-S1、9.18.11-S1 至 9.18。 39-S1 以及 9.20.9-S1 至 9.20.13-S1。
(CVE-2025-40780)

- 2.7.2 之前的 Expat 中的 libexpat 允许攻击者通过提交用于解析的小文档来触发大型动态内存分配。 (CVE-2025-59375)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?25eb898a

插件详情

严重性: Medium

ID: 299030

文件名: nutanix_NXSA-AHV-11_0_0_1.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2026/2/13

最近更新时间: 2026/2/13

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-9714

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/13

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-40778, CVE-2025-40780, CVE-2025-59375, CVE-2025-9086, CVE-2025-9230, CVE-2025-9714