Nutanix AOS:多重漏洞(NXSA-AOS-7.5.1.2)

high Nessus 插件 ID 310779

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.5.1.2。因此,它受到NXSA-AOS-7.5.1.2公告中提及的多重漏洞影响。

- LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在 1.6.55之前,png_set_quantize() API 函数中存在越界读取漏洞。当函数调用时没有直方图,且调色板颜色数量超过用户显示支持的最大值的两倍以上,某些调色板会导致函数进入一个无限循环,读取超过内部堆分配缓冲区的末端。
触发该漏洞的图片符合PNG规范。此漏洞已在 1.6.55 中修复。(CVE-2026-25646)

- Apache Tomcat Native 和 Apache Tomcat 中的不当输入验证漏洞。使用 OCSP 响应器时,Tomcat Native(以及 Tomcat 中 Tomcat Native 代码的 FFM 端口)未对 OCSP 响应完成验证或有效性检查,可允许绕过证书吊销。此问题影响以下 Apache Tomcat Native 版本:1.3.0 至 1.3.4、2.0.0 至 2.0.11;Apache Tomcat 版本:
11.0.0-M1 至 11.0.17、10.1.0-M7 至 10.1.51、9.0.83 至 9.0.114。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:1.1.23 至 1.1.34、1.2.0 至 1.2.39。较早的 EOL 版本不会受到影响。建议 Apache Tomcat Native 用户升级到版本 1.3.5 或更高版本或者 2.0.12 或更高版本,这些版本修复了该问题。建议 Apache Tomcat 用户升级到版本 11.0.18 或更高版本、10.1.52 或更高版本或者 9.0.115 或更高版本,这些版本修复了该问题。(CVE-2026-24734)

- 问题摘要:在对恶意构造的 PKCS#12 文件调用 PKCS12_get_friendlyname() 函数时,如果其中的友好名称为包含非 ASCII BMP 代码点的 BMPString (UTF-16BE),则可能在已分配缓冲区之前触发一次一字节写入。影响摘要:越界写入漏洞可造成内存损坏,而内存损坏可导致多种后果,包括拒绝服务。OPENSSL_uni2utf8() 函数执行 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的二次转换。在第二遍中发出 UTF-8 字节时,帮助函数 bmp_to_utf8() 错误地将剩余 UTF-16 源字节计数作为目标缓冲区容量转发到 UTF8_putc()。对于 U+07FF 上方的 BMP 代码点,UTF-8 需要三个字节,但转发的容量可能只有两个字节。然后 UTF8_putc() 返回 -1,而将此负值添加到输出长度而不进行验证,从而导致长度变为负值。然后在负偏移处写入后续的尾部空字节,从而导致在堆分配的缓冲区之外进行写入。
解析攻击者控制的 PKCS#12 文件时,可以通过公共 PKCS12_get_friendlyname() API 访问此漏洞。尽管 PKCS12_parse() 使用不同的代码路径来避免此问题,但 PKCS12_get_friendlyname() 会直接调用有漏洞的函数。利用该漏洞需要攻击者提供一个由应用程序解析的恶意 PKCS#12 文件,攻击者只能在已分配缓冲区之前触发一次零字节写入。因此,根据我们的安全策略,将此漏洞评为“低危”问题。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 容易受此问题影响。OpenSSL 1.0.2 不受此问题影响。
(CVE-2025-69419)

- Vim 是一个开源命令行文本编辑器。在 9.1.2132 之前的版本中,在处理“helpfile”选项时,Vim 的标签文件解析逻辑中存在堆缓冲区溢出漏洞。此漏洞位于 src/tag.c 中的 get_tagfname() 函数中。在处理帮助文件标签时,Vim 会在未进行任何边界检查的情况下,使用不安全的 STRCPY() 操作将用户控制的“helpfile”选项值复制到 MAXPATHL + 1 字节(通常为 4097 字节)的固定大小堆缓冲区中。已在版本 9.1.2132 中修补此问题。(CVE-2026-25749)

- 在GRUB的gettext模块中发现了一个“免费使用后”漏洞。该缺陷源于一个编程错误,即 gettext 命令在其模块卸载后仍注册在内存中。攻击者可以通过调用孤儿命令来利用该状态,使应用程序访问一个已不再有效的内存位置。攻击者可能利用该漏洞导致 grub 崩溃,从而引发拒绝服务(Div of Service)。可能的数据完整性或机密性泄露不会被排除。(CVE-2025-61662)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?24796492

插件详情

严重性: High

ID: 310779

文件名: nutanix_NXSA-AOS-7_5_1_2.nasl

版本: 1.1

类型: Local

系列: Misc.

发布时间: 2026/4/29

最近更新时间: 2026/4/29

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2026-24734

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-25646

CVSS v4

风险因素: High

Base Score: 8.3

Threat Score: 7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-25646

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/28

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-15281, CVE-2025-61662, CVE-2025-69419, CVE-2026-0915, CVE-2026-22695, CVE-2026-22801, CVE-2026-24734, CVE-2026-25646, CVE-2026-25749