Nutanix AOS 多个漏洞 (NXSA-AOS-7.5.1.1)

medium Nessus 插件 ID 305049

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.5.1.1。因此如公告 NXSA-AOS-7.5.1.1 所述受到多个漏洞的影响。

- 电子邮件模块尤其是 BytesGenerator 类在序列化电子邮件消息时未正确为电子邮件标头引用换行符允许在序列化电子邮件时进行标头注入。此更新仅在使用 LiteralHeader 写入不遵守电子邮件折叠规则的标头时适用新行为将拒绝 BytesGenerator 中未正确折叠的标头。 (CVE-2026-1299)

- Apache CXF 将基于大型流的消息存储为本地文件系统中的临时文件。已引入缺陷,这意味着整个临时文件被读入内存,然后记录。攻击者可能会利用此问题,通过造成内存不足异常来造成拒绝服务攻击。
此外,可以将 CXF 配置为加密临时文件,以防止敏感凭据在本地文件系统上缓存未加密,但是此缺陷意味着缓存文件会以未加密的方式写出到日志中。建议用户升级到修复了此问题的版本 3.5.11、3.6.6 、4.0.7 或 4.1.1。(CVE-2025-48795)

- imaplib 模块如果传递用户控制的命令则可能会使用换行符注入其他命令。缓解措施拒绝包含控制字符的命令。 (CVE-2025-15366)

- poplib 模块如果传递用户控制的命令则可使用换行符注入其他命令。缓解措施拒绝包含控制字符的命令。 (CVE-2025-15367)

- 受用户控制的标头名称和包含换行符的值可允许注入 HTTP 标头。
(CVE-2026-0865)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?76942860

插件详情

严重性: Medium

ID: 305049

文件名: nutanix_NXSA-AOS-7_5_1_1.nasl

版本: 1.1

类型: Local

系列: Misc.

发布时间: 2026/4/6

最近更新时间: 2026/4/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS 分数来源: CVE-2026-1299

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-48795

CVSS v4

风险因素: Medium

Base Score: 6

Threat Score: 2.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:L/VI:H/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

易利用性: No known exploits are available

补丁发布日期: 2026/4/6

漏洞发布日期: 2025/7/15

参考资料信息

CVE: CVE-2025-15366, CVE-2025-15367, CVE-2025-48795, CVE-2026-0865, CVE-2026-1299