Nutanix AHV:多个漏洞 (NXSA-AHV-11.0.1.1)

high Nessus 插件 ID 314327

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 AHV-11.0.1.1。因此,如公告 NXSA-AHV-11.0.1.1 所述,受到多个漏洞的影响。

- LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。1.6.55之前,png_set_quantize() API 函数中存在越界读取漏洞。当调用该函数时不使用直方图,并且调色板中的颜色数是用户显示支持的最大值的两倍多,则某些调色板将导致该函数进入无限循环,该循环会超过内部堆分配缓冲区的末尾进行读取。
触发此漏洞的图像根据 PNG 规范有效。此漏洞已在 1.6.55 中修复。(CVE-2026-25646)

- 在之前的 GnuPG 2.4.9中,g10/armor.c 中的 armor_filter 具有两个增量的索引变量,而其中一个是预期增量,从而导致因构建的输入而越界写入。(针对 ExtendedLTS 和 2.2.51 更高版本为修复版本。)(CVE-2025-68973)

- 已修复 Linux 内核中的下列漏洞:crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. (CVE-2026-31431)

- 通过 g_escape_uri_string() 函数中缓冲区大小的错误计算,在 glib 中发现一个基于堆的缓冲区溢出问题。如果要转义的字符串包含大量不可接受的字符(需要转义),则转义字符串长度的计算可能会溢出,从而导致新分配字符串的末尾可能会被注销。(CVE-2025-13601)

- 当使用依赖 _clear_id_cache() 的 xml.dom.minidom 方法(如 appendChild())构建嵌套元素时,算法是二次的。构建过度嵌套的文档时,可用性可能会受到影响。(CVE-2025-12084)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?53ab6a20

插件详情

严重性: High

ID: 314327

文件名: nutanix_NXSA-AHV-11_0_1_1.nasl

版本: 1.2

类型: Local

系列: Misc.

发布时间: 2026/5/12

最近更新时间: 2026/5/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-25646

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.3

Threat Score: 8.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/12

漏洞发布日期: 2024/4/9

CISA 已知可遭利用的漏洞到期日期: 2026/5/15

可利用的方式

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

参考资料信息

CVE: CVE-2025-12084, CVE-2025-13601, CVE-2025-15467, CVE-2025-6176, CVE-2025-68973, CVE-2025-69419, CVE-2026-0994, CVE-2026-22695, CVE-2026-22801, CVE-2026-25646, CVE-2026-31431