Nutanix AHV 多个漏洞 (NXSA-AHV-10.0.1.9)

high Nessus 插件 ID 303853

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 AHV-10.0.1.9。因此如公告 NXSA-AHV-10.0.1.9 所述受到多个漏洞的影响。

- urllib3 是 Python 的 HTTP 客户端库。 urllib3 的流 API 设计用于通过读取区块中的内容而不是将整个响应正文一次加载到内存中来有效地处理大型 HTTP 响应。 urllib3 可能会根据 HTTP “Content-Encoding”标头(例如“gzip”、“deflate”、“br”或“zstd”)执行解码或解压缩。使用流 API 时该库仅解压缩必要的字节从而启用部分内容。从 版本 1.22 到低于 的版本 2.6.3开始对于 HTTP 重定向响应库会读取整个响应正文以耗尽连接并解压缩不必要的内容。此解压缩甚至在调用任何读取方法之前就发生,而且配置的读取限制未限制解压缩的数据量。因此,不存在针对泄压炸弹的防范措施。恶意的服务器可利用此漏洞在客户端上触发过度资源消耗。通过在不禁用重定向的情况下设置“preload_content=False”应用程序和库在来自不受信任来源的流内容时会受到影响。用户应升级到至少 urllib3 v2.6.3其在“preload_content=False”时库不会解码重定向响应的内容。如果无法立即升级,请通过针对不受信任来源的请求设置“redirect=False”来禁用重定向。 (CVE-2026-21441)

- Scrapy 及之前版本 2.13.2 容易遭受拒绝服务 (DoS) 攻击这是因为其 brotli 解压缩实现中的一个缺陷所致。针对解压缩炸弹的保护机制无法缓解 brotli 变体可允许远程服务器造成可用内存少于 80GB 的客户端崩溃。出现此问题的原因是 brotli 可实现填零数据的极高压缩比从而导致解压缩期间内存消耗过多。 (CVE-2025-6176)

- 使用对 _clear_id_cache() 有依赖性的 xml.dom.minidom 方法如 appendChild() 构建嵌套元素时该算法为二次方。构建过度嵌套的文档时可用性会受到影响。 (CVE-2025-12084)

- imaplib 模块如果传递用户控制的命令则可能会使用换行符注入其他命令。缓解措施拒绝包含控制字符的命令。 (CVE-2025-15366)

- poplib 模块如果传递用户控制的命令则可使用换行符注入其他命令。缓解措施拒绝包含控制字符的命令。 (CVE-2025-15367)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?3397e78e

插件详情

严重性: High

ID: 303853

文件名: nutanix_NXSA-AHV-10_0_1_9.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2026/3/26

最近更新时间: 2026/3/26

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-21441

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.9

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/26

漏洞发布日期: 2025/10/31

参考资料信息

CVE: CVE-2025-12084, CVE-2025-13601, CVE-2025-14104, CVE-2025-15366, CVE-2025-15367, CVE-2025-6176, CVE-2025-66418, CVE-2025-66471, CVE-2026-0865, CVE-2026-1299, CVE-2026-21441