Nutanix AOS 多个漏洞 (NXSA-AOS-7.5.0.6)

medium Nessus 插件 ID 299670

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.5.0.6。因此如公告 NXSA-AOS-7.5.0.6 所述受到多个漏洞的影响。

- 在 GNU Binutils 中发现一个漏洞 2.45。受影响的元素是组件链接器的库 bfd/elfcode.h 中的函数 elf_swap_shdr。此操纵漏洞会导致基于堆的缓冲区溢出。
攻击必须在本地进行。该漏洞已被公开并可被使用。修补程序的标识符为 9ca499644a21ceb3f946d1c179c38a83be084490。要修复此问题,建议部署 修补程序。代码维护者回复了 [f]已修复 2.46。 (CVE-2025-11083)

- urllib.parse.urlsplit() 和 urlparse() 函数未正确验证加括号的主机(“[]”)从而允许非 IPv6 或 IPvFuture 的主机。此行为不符合 RFC 3986,并且如果多个 URL 解析器处理 URL,可能会产生服务器端请求伪造 (SSRF) 漏洞。(CVE-2024-11168)

- CPython 3.9 和更低版本不允许为 SSLContext.set_npn_protocols() 配置空列表 ([])这对于底层 OpenSSL API 是无效值。这会在使用 NPN 时造成缓冲区过度读取(请参阅 CVE-2024-5535,了解 OpenSSL)。该漏洞是低危问题,原因是 NPN 未得到广泛使用以及指定空列表可能在实践中并不常见(通常会配置协议名称)。(CVE-2024-5642)

- 未正确引用创建虚拟环境时提供的路径名称时在 CPython “venv” 模块和 CLI 中发现一个漏洞可允许创建者将命令注入虚拟环境激活脚本即来源 venv/bin/activate。这意味着攻击者控制的虚拟环境可在被激活时运行命令。
非攻击者创建的虚拟环境或在使用前未激活的虚拟环境(即 ./venv/bin/python)不受影响。(CVE-2024-9287)

- Python 标准库函数“urllib.parse.urlsplit”和“urlparse”接受了包含方括号的域名这根据 RFC 3986 是无效的。方括号仅应用作分隔符,用于在 URL 中指定 IPv6 及 IPvFuture 类型的主机地址。这可能会导致 Python URL 解析器和其他符合规范的 URL 解析器之间出现差异解析。(CVE-2025-0938)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?7696f2b5

插件详情

严重性: Medium

ID: 299670

文件名: nutanix_NXSA-AOS-7_5_0_6.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2026/2/20

最近更新时间: 2026/2/23

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-11083

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:L/SA:N

CVSS 分数来源: CVE-2025-68161

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/20

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2024-11168, CVE-2024-5642, CVE-2024-9287, CVE-2025-0938, CVE-2025-11083, CVE-2025-13601, CVE-2025-4138, CVE-2025-4330, CVE-2025-4435, CVE-2025-4516, CVE-2025-4517, CVE-2025-58436, CVE-2025-6069, CVE-2025-6075, CVE-2025-61915, CVE-2025-61984, CVE-2025-61985, CVE-2025-64720, CVE-2025-65018, CVE-2025-68161, CVE-2025-68615, CVE-2025-8291, CVE-2025-9086, CVE-2025-9230, CVE-2026-21925, CVE-2026-21933, CVE-2026-21945