Nutanix AHV:多重漏洞(NXSA-AHV-10.3.1.7)

medium Nessus 插件 ID 310749

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的AHV版本早于AHV-10.3.1.7。因此,它受到NXSA-AHV-10.3.1.7公告中提及的多重漏洞影响。

- 调用 getnetbyaddr 或 getnetbyaddr_r,使用配置了 nsswitch.conf,该 nsswitch.conf 指定库的网络 DNS 后端和 GNU C 库版本 2.0 中 2.42 零值网络的查询,可能会将栈内容泄露到配置好的 DNS 解析器。(CVE-2026-0915)

- pyasn1 是 Python 通用的 ASN.1 库。在此之前 0.6.2,曾发现拒绝服务问题,会导致因RELATIVE-OID畸形导致内存耗尽,且使用过多的延续八位元组。此漏洞已在 0.6.2 中修复。(CVE-2026-23490)

- 问题摘要:在对恶意构造的 PKCS#12 文件调用 PKCS12_get_friendlyname() 函数时,如果其中的友好名称为包含非 ASCII BMP 代码点的 BMPString (UTF-16BE),则可能在已分配缓冲区之前触发一次一字节写入。影响摘要:越界写入漏洞可造成内存损坏,而内存损坏可导致多种后果,包括拒绝服务。OPENSSL_uni2utf8() 函数执行 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的二次转换。在第二遍中发出 UTF-8 字节时,帮助函数 bmp_to_utf8() 错误地将剩余 UTF-16 源字节计数作为目标缓冲区容量转发到 UTF8_putc()。对于 U+07FF 上方的 BMP 代码点,UTF-8 需要三个字节,但转发的容量可能只有两个字节。然后 UTF8_putc() 返回 -1,而将此负值添加到输出长度而不进行验证,从而导致长度变为负值。然后在负偏移处写入后续的尾部空字节,从而导致在堆分配的缓冲区之外进行写入。
解析攻击者控制的 PKCS#12 文件时,可以通过公共 PKCS12_get_friendlyname() API 访问此漏洞。尽管 PKCS12_parse() 使用不同的代码路径来避免此问题,但 PKCS12_get_friendlyname() 会直接调用有漏洞的函数。利用该漏洞需要攻击者提供一个由应用程序解析的恶意 PKCS#12 文件,攻击者只能在已分配缓冲区之前触发一次零字节写入。因此,根据我们的安全策略,将此漏洞评为“低危”问题。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 容易受此问题影响。OpenSSL 1.0.2 不受此问题影响。
(CVE-2025-69419)

- Vim 是一个开源命令行文本编辑器。在 9.1.2132 之前的版本中,在处理“helpfile”选项时,Vim 的标签文件解析逻辑中存在堆缓冲区溢出漏洞。此漏洞位于 src/tag.c 中的 get_tagfname() 函数中。在处理帮助文件标签时,Vim 会在未进行任何边界检查的情况下,使用不安全的 STRCPY() 操作将用户控制的“helpfile”选项值复制到 MAXPATHL + 1 字节(通常为 4097 字节)的固定大小堆缓冲区中。已在版本 9.1.2132 中修补此问题。(CVE-2026-25749)

- 在GNU C库版本 2.0 中 2.42 ,结合 wordexp 与 Wordexp WRDE_REUSE 结合 WRDE_APPEND,可能会导致接口返回 we_wordv 成员中未初始化的内存,随后调用 wordfree 时可能会中止进程。(CVE-2025-15281)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?6346879b

插件详情

严重性: Medium

ID: 310749

文件名: nutanix_NXSA-AHV-10_3_1_7.nasl

版本: 1.1

类型: Local

系列: Misc.

发布时间: 2026/4/28

最近更新时间: 2026/4/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2026-0915

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS 分数来源: CVE-2025-0938

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/28

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-0938, CVE-2025-14831, CVE-2025-15281, CVE-2025-69419, CVE-2025-9820, CVE-2026-0915, CVE-2026-23490, CVE-2026-25749