Nutanix AOS:多个漏洞 (NXSA-AOS-5.19.0.5)

critical Nessus 插件 ID 164556

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.19.0.5。因此,该主机受到 NXSA-AOS-5.19.0.5 公告中提及的多个漏洞影响。

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 5.6.45 和较早版本、5.7.27 和较早版本以及 8.0.17 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2974)

- Oracle MySQL 的 MySQL Client 产品中存在漏洞(组件:C API)。支持的版本中受影响的是 5.6.46 和较早版本、5.7.28 和较早版本以及 8.0.18 和较早版本。难以利用的漏洞允许具备网络访问权限的未经身份验证的攻击者通过多种协议破坏 MySQL Client。
成功利用此漏洞可导致在未经授权的情况下造成 MySQL Client 挂起或频繁出现崩溃(完整 DOS)。(CVE-2020-2574)

- Oracle MySQL 的 MySQL Client 产品中存在漏洞(组件:C API)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.27 和较早版本以及 8.0.17 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Client。
成功利用此漏洞可导致在未经授权的情况下造成 MySQL Client 挂起或频繁出现崩溃(完整 DOS)。(CVE-2020-2752)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.29 和较早版本以及 8.0.19 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2020-2780)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Stored Procedure)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.29 和较早版本以及 8.0.19 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2020-2812)

- 如果连接到 Apache Tomcat 10.0.0-M1 至 10.0.0-M7/9.0.0.M1 至 9.0.37/8.5.0 至 8.5.57 的 HTTP/2 客户端超出连接的并发流的最大约定数量(违反 HTTP/2 协议),则在该连接上发起的后续请求可能包含来自之前请求的 HTTP 标头(包括 HTTP/2 伪标头),而非预期标头。这可导致用户看到对非预期资源的响应。(CVE-2020-13943)

在 format PKCS#8 中导入前导 0x00 字节的 curve25519 私钥时,可能会在 Network Security Services (NSS) 库中触发越界读取。这可导致信息泄露。此漏洞会影响 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。
(CVE-2019-11719)

- 存在一个漏洞,其可能强制网络安全服务 (NSS) 使用服务器在 TLS 1.3 的 CertificateRequest 中唯一宣传的 PKCS#1 v1.5 签名来签署 CertificateVerify。 PKCS#1 v1.5 签名不应用于 TLS 1.3 消息。此漏洞会影响 Firefox < 68。(CVE-2019-11727)

未正确引用计数软令牌会话对象,可能会造成释放后使用和崩溃(可能限于拒绝服务)。此漏洞会影响 Firefox < 71。(CVE-2019-11756)

- 在 3.46 之前的 Network Security Services (NSS) 中,多个加密基元缺少长度检查。如果调用库的应用程序未对输入执行健全性检查,则缓冲区溢出可导致崩溃。(CVE-2019-17006)

- 发送 HelloRetryRequest 之后,客户端可能会协商较低级协议 TLS 1.3,进而导致 TLS 状态机中发生无效的状态转换。如果客户端进入此状态,将忽略传入的 Application Data 记录。此漏洞会影响 Firefox < 72。(CVE-2019-17023)

- 将坐标从射影转换为仿射时,并非在恒定时间内执行模逆运算,可能导致基于时序的边信道攻击。此漏洞会影响 Firefox < 80 和 Android 版 Firefox < 80。(CVE-2020-12400)

- 在生成 ECDSA 签名期间,为确保删除常数时间标量乘法而在 nonce 中应用填充,进而导致依赖机密数据的变量时间执行。此漏洞会影响 Firefox < 80 和 Android 版 Firefox < 80。(CVE-2020-12401)

- 在 RSA 密钥生成期间,bignum 实现使用了二进制扩展欧几里德算法的变体,该变体高度依赖与输入相关的流程。攻击者可利用此漏洞执行基于电磁的边信道攻击,从而记录可导致秘密素数恢复的跟踪。
*注意:*未经修改的 Firefox 浏览器在正常操作中不会生成 RSA 密钥,因此不受影响,但构建在其上的产品可能会受到影响。此漏洞会影响 Firefox < 78。(CVE-2020-12402)

- 在 NSS 3.55 之前的版本中,在实现 CHACHA20-POLY1305 的方式中发现一个缺陷。使用多部分 Chacha20 时,可导致越界读取。可明确禁用多部分 ChaCha20(未正确运行)并严格强制执行标签长度,以修复此问题。此漏洞对机密性和系统可用性威胁最大。(CVE-2020-12403)

- 执行 EC 纯量点乘法时,使用了 wNAF 点乘法算法;这样会泄露签名生成期间所使用临时信息的部分信息。由于个别签名生成具有电磁轨迹,故而可以计算出私钥。此漏洞会影响 Firefox < 80 和 Android 版 Firefox < 80。(CVE-2020-6829)

- 在 Expat 2.2.7 之前版本的 libexpat 中,XML 输入(包括含有大量冒号的 XML 名称)可造成 XML 解析器在处理时消耗大量 RAM 和 CPU 资源(足够用于发起拒绝服务攻击) 。(CVE-2018-20843)

- 在 libexpat 2.2.8 之前版本中,构建的 XML 输入可能欺骗解析器过早从 DTD 解析转换为文档解析;连续调用 XML_GetCurrentLineNumber(或 XML_GetCurrentColumnNumber)会导致基于堆的缓冲区过度读取。(CVE-2019-15903)

- E2fsprogs 1.45.3 的配额文件功能中存在可利用的代码执行漏洞。特别构建的 ext4 分区可造成堆上越界写入,从而导致代码执行。攻击者可损坏分区,从而触发此漏洞。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 的目录重新哈希功能中存在代码执行漏洞。
特别构建的 ext4 目录可造成堆栈上越界写入,从而导致代码执行。攻击者可损坏分区,从而触发此漏洞。(CVE-2019-5188)

- 在 libssh2 v1.9.0 和之前的版本中,packet.c 中的 SSH_MSG_DISCONNECT 逻辑在边界检查中存在整数溢出,这可让攻击者针对后续的内存读取指定任意(越界)偏移。构建的 SSH 服务器可能会在用户连接到服务器时,在客户端系统上泄露敏感信息或造成拒绝服务情况。(CVE-2019-17498)

- 在调查错误 64830 时,发现 Apache Tomcat 10.0.0-M1 到 10.0.0-M9、9.0.0-M1 到 9.0.39 以及 8.5.0 到 8.5.59 可将通过 HTTP/2 连接收到的之前流的 HTTP 请求标头值重复用于与后续流相关的请求。尽管这很可能会导致错误和 HTTP/2 连接关闭,也可能在两次请求之间泄漏信息。(CVE-2020-17527)

- 在 systemd 243 之前版本的 login/logind-button.c 的 button_open 中发现一个问题。执行 udevadm 触发命令时,可能会发生内存泄漏。(CVE-2019-20386)

- 在 OpenLDAP 2.4.50 之前版本的 slapd 的 filter.c 中,具有嵌套布尔表达式的 LDAP 搜索过滤器可导致拒绝服务(后台程序崩溃)。(CVE-2020-12243)

- 2.9.10 之前的 parser.c in libxml2 中的 xmlParseBalancedChunkMemoryRecover 具有与 newDoc->oldNs 相关的内存泄露问题。(CVE-2019-19956)

- libxml2 2.9.10 的 xmlschemas.c 中的 xmlSchemaPreRun 允许 xmlSchemaValidateStream 内存泄露。
(CVE-2019-20388)

- 在某些 end-of-file 情况下,libxml2 2.9.10 的 parser.c 中的 xmlStringLenDecodeEntities 存在无限循环漏洞。(CVE-2020-7595)

- cloud-init 0.6.2 及更高版本中的默认 cloud-init 配置包含 ssh_deletekeys: 0,可禁用 cloud-init 删除 ssh 主机密钥。在某些环境中,攻击者可利用此漏洞,通过克隆 golden master 或模板系统、共享 ssh 主机密钥和冒充其他用户,或发起中间人攻击来创建实例。(CVE-2018-10896)

- 19.4 及之前的 cloud-init 依赖 Mersenne Twister 获取随机密码,这让攻击者可以更轻松地预测密码,原因在于 cloudinit/util.py 中的 rand_str 调用 random.choice 函数。
(CVE-2020-8631)

- 在 19.4 及之前的 cloud-init 中,cloudinit/config/cc_set_passwords.py 中的 rand_user_password 具有一个较小的默认 pwlen 值,这让攻击者可以更轻松地猜测密码。(CVE-2020-8632)

- 在 GNOME GLib 2.15.0 到 2.61.1 的 gio/gfile.c 中,file_copy_fallback 在复制操作进行时,未正确限制文件权限 。相反,系统会使用默认权限。(CVE-2019-12450)

- 在 1.5.22 之前版本的 ibus 中发现一个缺陷,任何非特权用户可利用此缺陷,监控方法调用并将其发送至另一用户的 ibus 总线,这是 DBus 服务器设置中的错误配置所致。本地攻击者可利用此缺陷,拦截使用图形界面的受害者用户的所有按键,更改输入法引擎或修改受害者用户的其他与输入相关的配置。(CVE-2019-14822)

- 在 x86-64 架构中,2.31 之前的 GNU C 库(也称为 glibc)在安全转换后的程序执行过程中无法忽略 LD_PREFER_MAP_32BIT_EXEC 环境变量,本地攻击者可利用此漏洞,限制加载库的可能映射地址,从而绕过用于 setuid 程序的 ASLR。(CVE-2019-19126)

- CUPS 2.2.2 之前版本中,scheduler/client.c 的 valid_host() 中有一个 localhost.localdomain 白名单条目,可让远程攻击者通过向 CUPS 后台程序发送 POST 请求,并结合 DNS 重新绑定,从而执行任意 IPP 命令。localhost.localdomain 的名称通常会通过 DNS 服务器(既不是 OS 也不是 web 浏览器负责,从而确保 localhost.localdomain 是 127.0.0.1)进行解析。
(CVE-2017-18190)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Mojave 10.14.6、Security Update 2019-004 High Sierra、Security Update 2019-004 Sierra 中修复。位于特权网络位置的攻击者可能可以执行任意代码。(CVE-2019-8675、CVE-2019-8696)

- cURL 7.19.4 到 7.65.3 的 TFTP 协议处理程序中存在堆缓冲区溢出。(CVE-2019-5482)

- 如在 Ubuntu 14.04 的 Canonical Upstart 中的 DBusServer 所用,dbus 1.10.28 之前版本、1.12.16 之前的 1.12.x 和 1.13.12 之前的 1.13.x 版本(在某些不常见的情况下,使用 dbus-daemon)允许 cookie 欺骗,这是 libdbus 库的 DBUS_COOKIE_SHA1 的引用实现中不当处理 symlink 所致。(这只影响 DBUS_COOKIE_SHA1 认证机制。)对其主目录进行写入访问的恶意客户端可操纵 ~/.dbus-keyrings 符号链接,导致拥有不同 uid 的 DBusServer 在非预期位置进行读取和写入。在最严重的情况下,这可能导致 DBusServer 重新使用恶意客户端已知的 cookie,并将此 cookie 作为来自攻击者所选 uid 的后续客户端连接的证据,允许绕过身份验证。(CVE-2019-12749)

- 在 86.0.4240.111 之前的 Google Chrome 版本中,Freetype 中存在堆缓冲区溢出漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15999)

- libpng 1.6.32 之前版本未根据用户限制正确检查区块长度。(CVE-2017-12652)

- Python 2.7.16 及其之前版本、3.x 到 3.6.9,以及 3.7.x 到 3.7.4 版本的文档 XML-RPC 服务器通过 server_title 字段,存在 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中会发生这个情况。如果使用不受信任输入调用 set_server_title,任意 JavaScript 可被交付给访问此服务器的 http URL 的客户端。(CVE-2019-16935)

- 由于 urllib.request.AbstractBasicAuthHandler 灾难性回溯,Python 2.7 到 2.7.17、3.5 到 3.5.9、3.6 到 3.6.10、3.7 到 3.7.6 以及 3.8 到 3.8.1 版本允许 HTTP 服务器对客户端进行正则表达式拒绝服务 (ReDoS) 攻击。(CVE-2020-8492)

- 在 Apache httpd 2.4.0 到 2.4.29 中,<FilesMatch> 内指定的表达式可以将 '$' 与恶意文件名中的换行符对比,而不是只对比文件名的结尾。这可能会在外部封锁部分文件上传的环境中遭到恶意利用,但只能通过对比文件名的结尾部分。(CVE-2017-15715)

- 在 Apache httpd 2.4.0 - 2.4.29 中,当 mod_session 配置为将其会话数据转发到 CGI 应用程序(启用 SessionEnv,而非默认设置)时,远程用户可通过使用“会话”标头影响其内容。这是 mod_session 使用 HTTP_SESSION 变量名将其数据转发到 CGI 所致,因为 Apache HTTP Server 根据 CGI 规范还会使用前缀 HTTP_ 来传递 HTTP 标头字段。(CVE-2018-1283)

- 特别构建的 HTTP 请求标头可导致 Apache HTTP Server 2.4.30 之前的版本崩溃,这是准备要缓存在共享内存的数据时发生越界读取所致。它可以用作针对 mod_cache_socache 用户的拒绝服务攻击。此漏洞被视为低风险,因为 mod_cache_socache 并未广泛使用,而且 mod_cache_disk 与此漏洞无关。
(CVE-2018-1303)

- 在 Apache HTTP Server 2.4.0 至 2.4.39 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2019-10098)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2020-1927)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,代理到恶意 FTP 服务器时,mod_proxy_ftp 可能使用未初始化的内存。(CVE-2020-1934)

- 1.1.33 的 libxslt 允许绕过保护机制,这是因为 xsltCheckRead 和 xsltCheckWrite 的调用者允许访问,即使在收到 -1 错误码时也一样。xsltCheckRead 可针对实际上无效且随后加载的特制 URL 返回 -1。(CVE-2019-11068)

- 在 libxslt 1.1.33 中的 transform.c 中的 xsltCopyText 中,无法再某些情况下重设指针变量。如果相关内存区域以某种方式被释放并重新使用,则边界检查可能失败,并且系统可能会写入缓冲区外的内存,或者未初始化的数据可能会被泄露。(CVE-2019-18197)

- cpio 2.13 之前的所有版本在生成 TAR 存档时未正确验证输入文件。
当 cpio 用于从攻击者可写入的路径创建 TAR 存档时,所生成的存档中可能包含攻击者并不具有权限的文件,或者包含攻击者无权访问的路径中的文件。从高特权用户提取存档而不仔细检查这些存档可能导致系统受损。(CVE-2019-14866)

- libmspack 0.9.1alpha 受到下列问题的影响:缓冲区溢出。影响为:信息泄露。组件为:libmspack 中的函数 chmd_read_headers()(文件 libmspack/mspack/chmd.c)。攻击向量为:受害者必须打开特别构建的 chm 文件。修复版本为:commit 2f084136cfe0d05e5bf5703f3e83c6d955234b4d 之后。(CVE-2019-1010305)

- 在版本低于 4.14.15 的 Linux 内核中的 drivers/i2c/i2c-core-smbus.c 中发现问题。函数 i2c_smbus_xfer_emulated 中存在越界写入。(CVE-2017-18551)

- 在 Linux 内核 4.20 之前的版本中发现问题。drivers/scsi/libsas/sas_expander.c 中的 smp_task_timedout() 和 smp_task_done() 中存在争用条件,可导致释放后使用。(CVE-2018-20836)

- 在 Linux 内核 5.1.6 及之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中发现一个问题。prop->name 中存在未经检查的 kstrdup,攻击者可借此造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2019-12614)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。在 drivers/media/usb/zr364xx/zr364xx.c driver 驱动程序中,存在由恶意 USB 设备造成的空指针取消引用。(CVE-2019-15217)

- 在低于 5.1.13 的 Linux 内核版本中,当 SAS 扩展器发现失败时,drivers/scsi/libsas/sas_expander.c 中存在内存泄漏。此问题会导致错误和拒绝服务。(CVE-2019-15807)

- 在 Linux 内核 5.0.5 之前的版本中发现问题。当 hci_uart_register_dev() 失败时,drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 中存在释放后使用问题。(CVE-2019-15917)

- Linux 内核 5.2.14 中的 drivers/net/fjes/fjes_main.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16231)

- Linux 内核 5.2.14 中的 drivers/scsi/qla2xxx/qla_os.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16233)

- 在低于 5.0 的 Linux 内核版本中,当 register_netdev() 未能注册 sitn->fb_tunnel_dev 时,net/ipv6/sit.c 中的 sit_init_net() 中存在内存泄漏,可能导致拒绝服务,亦即 CID-07f12b26e21a。(CVE-2019-16994)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_IEEE802154 网络模块中,net/ieee802154/socket.c 中的 ieee802154_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-e69dbd4619e7。(CVE-2019-17053)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_ISDN 网络模块中,drivers/isdn/mISDN/socket.c 中的 base_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 5.3.9 及之前版本的 Linux 内核中,drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-128c66429247。
(CVE-2019-18808)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 ida_simple_get() 失败,造成拒绝服务(内存消耗)(又称为 CID-4aa7afb0ee20)。注意:第三方对此问题的相关性存在争议,因为攻击者无法在探测时实际控制此故障 (CVE-2019-19046)

- 在 Linux 内核 5.3.11 及其之前版本中, net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,允许攻击者通过触发 nl80211hdr_put() 失败造成拒绝服务(内存消耗),亦称 CID-1399c59fa929。注意:第三方对此问题的相关性存在争议,因为它发生在已成功分配的代码路径中 (CVE-2019-19055)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 中的 alloc_sgtable() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 alloc_page() 失败,造成拒绝服务(内存消耗),亦即 CID-b4b814fec1a5。(CVE-2019-19058)

- 在 Linux 内核 5.3.11 及之前所有版本中,drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 中的 iwl_pcie_ctxt_info_gen3_init() 函数存在多个内存泄漏漏洞,攻击者可通过触发 iwl_pcie_init_fw_sec() 或 dma_alloc_coherent() 失败造成拒绝服务(内存消耗),也称为 CID-0f4f199443fa。(CVE-2019-19059)

- 在 Linux 内核 5.3.11 及之前的版本中,crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄露漏洞,使攻击者能够通过触发 crypto_report_alg() 失败造成拒绝服务(内存消耗),也称为 CID-ffdde5932042。(CVE-2019-19062)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函数中存在两项内存泄漏,攻击者可利用此漏洞,造成拒绝服务(内存消耗),亦即 CID-3f9361695113。(CVE-2019-19063)

- 在 Linux 内核 3.13 至 5.4 版本中,发现 Linux 内核的 KVM 虚拟机监控程序处理 'KVM_GET_EMULATED_CPUID' ioctl(2) 请求以获取 KVM 虚拟机监控程序所模拟 CPUID 功能的方式中存在越界内存写入问题。能够访问“/dev/kvm”设备的用户或进程可利用此缺陷,造成系统崩溃,从而导致拒绝服务。 (CVE-2019-19332)

- 在 Linux 内核 5.0.21 中,挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用,此漏洞与 fs/ext4/super.c 中的 dump_orphan_list 有关。(CVE-2019-19447)

- 在 Linux 内核 5.3.7 之前的版本中,drivers/usb/misc/adutux.c 驱动程序中存在由恶意 USB 设备造成的释放后使用错误,又称为 CID-44efc269db79。(CVE-2019-19523)

- 在 Linux 内核 5.3.12 之前的版本中,drivers/input/ff-memless.c 驱动程序中存在恶意 USB 设备造成的释放后使用错误(又称为 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.2.10 之前的 Linux 内核中存在一个使用后释放缺陷,该缺陷可能是由 drivers/usb/class/cdc-acm.c 驱动程序 aka CID-c52873e5a1ef 中的恶意 USB 设备所致。(CVE-2019-19530)

- 在 Linux 内核 5.3.11 之前版本中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中存在恶意 USB 设备,会造成信息泄漏缺陷,亦称 CID-f7a1337f0d29。(CVE-2019-19534)

- 在 Linux 内核 5.2.10 之前的版本中,USB 字符设备驱动程序层中存在恶意 USB 设备造成的争用条件错误(又称为 CID-303911cfc5b9)。此漏洞会影响 drivers/usb/core/file.c。(CVE-2019-19537)

- 版本低于 5.4.2 的 Linux 内核未正确处理 ext4_expand_extra_isize,__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的释放后使用错误即为一例,此问题与 fs/ext4/inode.c 和 fs/ext4/super.c 相关,亦即 CID-4ea99936a163。(CVE-2019-19767)

- 在 5.3.11之前的 Linux 内核中,sound/core/timer.c 存在由错误代码重构造成的释放后使用漏洞,也称为 CID-e7af6307a8a5。这与 snd_timer_open 和 snd_timer_close_locked 有关。timeri 变量最初用于新创建的定时器实例,但在重构后用于不同的目的。 (CVE-2019-19807)

- 在 Linux 内核 5.0.6 之前版本中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用,与 put_links 有关,亦称 CID-23da9588037e。(CVE-2019-20054)

- 在低于 5.1.6 的 Linux 内核版本中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 中的 mwifiex_tm_cmd 中存在某些错误处理情况,不能释放已分配的 hostcmd 内存,亦即 CID-003b686ace82。此问题将导致内存泄漏和拒绝服务。(CVE-2019-20095)

- 在 Linux 内核 5.4.12 之前的版本中,drivers/input/input.c 存在通过构建的 keycode 表造成的越界写入漏洞,input_set_keycode 即为一例(又称为 CID-cb222aed03d7)。(CVE-2019-20636)

- 在 i2c 驱动程序的 Android 内核中,由于内存损坏,可能存在越界写入漏洞。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9454)

- 在 Android 内核的视频驱动程序中存在释放后使用漏洞,这是争用条件所致。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。(CVE-2019-9458)

- 在低于 5.5 的内核版本中存在释放后使用,这是资源取消分配时 ptp_clock 和 cdev 的发布之间存在争用条件所致。当(高权限)进程分配 ptp 设备文件(如 /dev/ptpX)时,漏洞会休眠。在此期间,如果删除底层设备,在进程唤醒以终止并清除所有附加文件时,此漏洞可导致可利用的情况。
系统崩溃,这是 inode 所指向的 cdev 结构无效(因已释放)所致。(CVE-2020-10690)

- 在 Linux 内核的用户空间核心转储实现中发现缺陷。此缺陷使具有本地帐户的攻击者能够造成小程序崩溃并泄露专用内核数据。
(CVE-2020-10732)

- Linux 内核中发现缺陷。Direct IO 写入期间存在索引缓冲区溢出漏洞,可导致 NFS 客户端崩溃。在某些情况下,通过 kmalloc 分配一个内存后超出索引范围将导致内核错误。此漏洞对机密性和系统可用性威胁最大。(CVE-2020-10742)

- 在版本低于 5.7 的 Linux 内核 SELinux LSM 挂钩实现中发现一个缺陷,其中该缺陷错误地假设 skb 只会包含一个 netlink 消息。挂钩会错误地仅验证 skb 中的第一个 netlink 消息,并在不进一步处理的情况下,使用授予的权限允许或拒绝 skb 内的其余消息。(CVE-2020-10751)

- 在低于 5.5.8 的 Linux 内核版本中,drivers/vhost/net.c 中的 get_raw_socket 缺少 sk_family 字段验证,攻击者可能利用此漏洞,通过构建的系统调用,触发内核堆栈损坏。
(CVE-2020-10942)

- 在 Linux 内核 5.6.2 及之前版本中发现一个问题。mm/mempolicy.c 的 mpol_parse_str 中存在基于堆栈的越界写入,这是解析挂载选项期间未正确处理空节点列表所致(又称为 CID-aa9f7d5172fa)。注意:安全社区中的某些人不同意此漏洞判定结果,因为此问题是解析挂载选项时的一个错误,只能由特权用户进行指定,因此触发该错误不会授予任何尚未拥有的权限。(CVE-2020-11565)

- 在 Linux 内核 5.6.11 及之前版本中发现一个问题。在特定故障情况下,sg_write 缺少 sg_remove_request 调用(又称为 CID-83c6f2390040)。(CVE-2020-12770)

- 在 Linux 内核 5.6.5 之前版本中发现信号访问控制问题,也称为 CID-7395ea4e65c2。
由于 include/linux/sched.h 中的 exec_id 仅为 32 位整型变量,因此整数溢出可干扰 do_notify_parent 保护机制。子进程可向另一个安全域中的父进程发送任意信号。利用限制包括在发生整数溢出之前经过的时间量,以及缺少向父进程发送信号会产生重大操作威胁的情况。(CVE-2020-12826)

- 在 Linux 内核 IP 语音 H.323 连接跟踪功能处理 ipv6 端口 1720 上的连接的方式中发现越界内存写入缺陷。此缺陷允许未经身份验证的远程用户造成系统崩溃,从而导致拒绝服务。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-14305)

- 在 Linux 内核中,IPsec 内的某些网络协议(例如,IPv6 上的 VXLAN 和 GENEVE 隧道)的实现中发现缺陷。在两台主机之间创建加密隧道时,内核未通过加密链接正确地路由隧道数据;而是未经加密即发送数据。这将允许两个端点之间的任何人读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-1749)

- 启用嵌套虚拟化时,在 KVM 管理程序处理 L2 客户机指令仿真的方式中发现缺陷。在某些情况下,L2 客户机可能诱骗 L0 客户机访问敏感 L1 资源,而 L2 客户机本身无法访问该资源。(CVE-2020-2732)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函数存在释放后使用漏洞。(CVE-2020-8647)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函数存在释放后使用漏洞。(CVE-2020-8649)

- 在 Linux 内核 3.16 至 5.5.6 版本中发现一个问题。drivers/block/floppy.c 中的 set_fdc 会导致 wait_til_ready 越界读取,这是因为在分配 FDC 索引前未检查其是否存在错误,也称为 CID-2e90ca68b0d2。(CVE-2020-9383)

- 在 Linux 内核 5.0.6 之前的版本中发现问题。net/core/net-sysfs.c 的 rx_queue_add_kobject() 和 netdev_queue_add_kobject() 中,未正确处理引用计数,即 CID-a3e23f719f5c。
(CVE-2019-20811)

- 在 Linux 内核的 VGA 控制台反转视频代码实现中发现一个缺陷,当本地攻击者调用 ioctl VT_RESIZE 尝试调整控制台的大小时,会导致发生越界写入。具有 VGA 控制台访问权限的本地用户可能利用此缺陷升级其在系统上的权限。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14331)

- 在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由于 _proc_pax 缺少标头验证,因此攻击者可以构建一个由 tarfile.open 打开时产生无限循环的 TAR 归档文件。(CVE-2019-20907)

- curl 7.20.0 - 7.70.0 容易受到未正确限制文件和其他资源名称的影响,在使用 -J 标记时,此漏洞可导致覆盖本地文件。(CVE-2020-8177)

- 在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 中(也影响 BIND 9 支持的预览版 9.9.3-S1 -> 9.11.21-S1),在网络路径上发送 TSIG 签名请求或操作服务器接收 TSIG 签名请求的攻击者,可以向该请求发送截断响应,从而触发断言失败,造成服务器退出。或者,路径外攻击者必须正确猜测 TSIG 签名请求的发送时间以及数据包和消息的其他特性,并且伪造截断响应来触发断言失败,从而造成服务器退出。
(CVE-2020-8622)

- 在 BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 中,如果攻击者可以借助特别构建的查询数据包到达易受攻击的系统,便会造成崩溃,也会影响 BIND 9 Supported Preview Edition 的 9.10.5-S1 -> 9.11.21-S1。如果存在以下情况,系统就会容易受到攻击:* 运行构建时使用的 BIND
--enable-native-pkcs11 * 用 RSA 密钥签署一个或多个区域 * 能够接收来自潜在攻击者的查询 (CVE-2020-8623)

- 在 BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3 中,获得更改区域内容的特定子集权限的攻击者可能会利用这些额外的非预期访问权来更新区域的其他内容,这也会影响 BIND 9 Supported Preview Edition 的 9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1。(CVE-2020-8624)

- 在 Python 3.8.3 及之前的版本中,Lib/ipaddress.py 未正确计算 IPv4Interface 和 IPv6Interface 类中的值,使远程攻击者能够造成拒绝服务(前提是包含 IPv4Interface 或 IPv6Interface 对象的字典的性能影响了某个应用程序),并且此攻击者可导致创建很多字典条目。此漏洞已在以下版本中修复:v3.5.10、v3.5.10rc1;v3.6.12;
v3.7.9;v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1;v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?fb66440b

插件详情

严重性: Critical

ID: 164556

文件名: nutanix_NXSA-AOS-5_19_0_5.nasl

版本: 1.17

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/8

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17006

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-5482

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2018/2/16

CISA 已知可遭利用的漏洞到期日期: 2021/11/17

参考资料信息

CVE: CVE-2017-12652, CVE-2017-15715, CVE-2017-18190, CVE-2017-18551, CVE-2018-10896, CVE-2018-1283, CVE-2018-1303, CVE-2018-20836, CVE-2018-20843, CVE-2019-10098, CVE-2019-1010305, CVE-2019-11068, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12614, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15217, CVE-2019-15807, CVE-2019-15903, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16935, CVE-2019-16994, CVE-2019-17006, CVE-2019-17023, CVE-2019-17053, CVE-2019-17055, CVE-2019-17498, CVE-2019-18197, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19126, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-19956, CVE-2019-20054, CVE-2019-20095, CVE-2019-20386, CVE-2019-20388, CVE-2019-20636, CVE-2019-20811, CVE-2019-20907, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2019-8675, CVE-2019-8696, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12770, CVE-2020-12826, CVE-2020-13943, CVE-2020-14305, CVE-2020-14331, CVE-2020-14422, CVE-2020-15999, CVE-2020-1749, CVE-2020-17527, CVE-2020-1927, CVE-2020-1934, CVE-2020-2574, CVE-2020-2732, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624, CVE-2020-8631, CVE-2020-8632, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383