Nutanix AOS 多个漏洞 (NXSA-AOS-7.3.1.7)

high Nessus 插件 ID 308349

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.3.1.7。因此如公告 NXSA-AOS-7.3.1.7 所述受到多个漏洞的影响。

- LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在低于 1.6.55的版本中png_set_quantize() API 函数存在一个越界读取漏洞。当在没有直方图的情况下调用函数且调色板中的颜色数量多为用户显示器支持的最大颜色数量的两倍时某些调色板将导致函数进入读取超过内部堆末尾的无限循环。分配的缓冲区。
根据 PNG 规范触发此漏洞的图像有效。此漏洞已在 1.6.55 中修复。(CVE-2026-25646)

- Apache Tomcat Native 和 Apache Tomcat 中的不当输入验证漏洞。使用 OCSP 响应器时,Tomcat Native(以及 Tomcat 中 Tomcat Native 代码的 FFM 端口)未对 OCSP 响应完成验证或有效性检查,可允许绕过证书吊销。此问题影响以下 Apache Tomcat Native 版本:1.3.0 至 1.3.4、2.0.0 至 2.0.11;Apache Tomcat 版本:
11.0.0-M1 至 11.0.17、10.1.0-M7 至 10.1.51、9.0.83 至 9.0.114。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:1.1.23 至 1.1.34、1.2.0 至 1.2.39。较早的 EOL 版本不会受到影响。建议 Apache Tomcat Native 用户升级到版本 1.3.5 或更高版本或者 2.0.12 或更高版本,这些版本修复了该问题。建议 Apache Tomcat 用户升级到版本 11.0.18 或更高版本、10.1.52 或更高版本或者 9.0.115 或更高版本,这些版本修复了该问题。(CVE-2026-24734)

- 问题摘要:在对恶意构造的 PKCS#12 文件调用 PKCS12_get_friendlyname() 函数时,如果其中的友好名称为包含非 ASCII BMP 代码点的 BMPString (UTF-16BE),则可能在已分配缓冲区之前触发一次一字节写入。影响摘要:越界写入漏洞可造成内存损坏,而内存损坏可导致多种后果,包括拒绝服务。OPENSSL_uni2utf8() 函数执行 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的二次转换。在第二遍中发出 UTF-8 字节时,帮助函数 bmp_to_utf8() 错误地将剩余 UTF-16 源字节计数作为目标缓冲区容量转发到 UTF8_putc()。对于 U+07FF 上方的 BMP 代码点,UTF-8 需要三个字节,但转发的容量可能只有两个字节。然后 UTF8_putc() 返回 -1,而将此负值添加到输出长度而不进行验证,从而导致长度变为负值。然后在负偏移处写入后续的尾部空字节,从而导致在堆分配的缓冲区之外进行写入。
解析攻击者控制的 PKCS#12 文件时,可以通过公共 PKCS12_get_friendlyname() API 访问此漏洞。尽管 PKCS12_parse() 使用不同的代码路径来避免此问题,但 PKCS12_get_friendlyname() 会直接调用有漏洞的函数。利用该漏洞需要攻击者提供一个由应用程序解析的恶意 PKCS#12 文件,攻击者只能在已分配缓冲区之前触发一次零字节写入。因此,根据我们的安全策略,将此漏洞评为“低危”问题。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 容易受此问题影响。OpenSSL 1.0.2 不受此问题影响。
(CVE-2025-69419)

- Vim 是一个开源命令行文本编辑器。在 9.1.2132 之前的版本中,在处理“helpfile”选项时,Vim 的标签文件解析逻辑中存在堆缓冲区溢出漏洞。此漏洞位于 src/tag.c 中的 get_tagfname() 函数中。在处理帮助文件标签时,Vim 会在未进行任何边界检查的情况下,使用不安全的 STRCPY() 操作将用户控制的“helpfile”选项值复制到 MAXPATHL + 1 字节(通常为 4097 字节)的固定大小堆缓冲区中。已在版本 9.1.2132 中修补此问题。(CVE-2026-25749)

- 在 GRUB 的 gettext 模块中发现一个释放后使用漏洞。此缺陷源于一个编程错误该错误中卸载其模块之后gettext 命令在内存中保持注册状态。攻击者可通过调用孤立的命令利用此情形造成应用程序访问不再有效的内存位置。攻击者可利用此漏洞造成 grub 崩溃从而导致拒绝服务。未丢弃可能的数据完整性或机密性危害。 (CVE-2025-61662)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?c9e0f051

插件详情

严重性: High

ID: 308349

文件名: nutanix_NXSA-AOS-7_3_1_7.nasl

版本: 1.1

类型: Local

系列: Misc.

发布时间: 2026/4/21

最近更新时间: 2026/4/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2026-24734

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-25646

CVSS v4

风险因素: High

Base Score: 8.3

Threat Score: 7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-25646

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/21

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-15281, CVE-2025-61662, CVE-2025-69419, CVE-2026-0915, CVE-2026-22695, CVE-2026-22801, CVE-2026-24734, CVE-2026-25646, CVE-2026-25749