Nutanix AOS:多个漏洞 (NXSA-AOS-5.15.6)

critical Nessus 插件 ID 164567

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.15.6。因此,该主机受到 NXSA-AOS-5.15.6 公告中提及的多个漏洞影响。

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2 和 21.0.0.2。攻击此漏洞具有一定难度,可通过多种协议访问网络的未经身份验证的攻击者可利用此漏洞危害 Java SE、Java SE Embedded、Oracle GraalVM 企业版。除攻击者以外的他人进行交互是实现成功攻击的必要条件。若攻击成功,攻击者可在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、Oracle GraalVM 企业版可访问的数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署。(CVE-2021-2163)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。攻击者可利用内核指针泄漏,确定 iscsi_transport 结构的地址。在 iSCSI 子系统注册 iSCSI 传输时,非特权用户可通过位于 /sys/class/iscsi_transport/$TRANSPORT_NAME/handle 的 sysfs 文件系统,使用传输的句柄。在读取数据时,系统会调用 show_transport_handle 函数(在 drivers/scsi/scsi_transport_iscsi.c 中),导致句柄泄露。此句柄实际是内核模块全局变量中 iscsi_transport 结构的指针。(CVE-2021-27363)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。非特权用户可构建 Netlink 消息对 drivers/scsi/scsi_transport_iscsi.c 造成不利影响。(CVE-2021-27364)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。某些 iSCSI 数据结构没有适当的长度限制或检查,因此会超过 PAGE_SIZE 值。非特权用户可发送与 iSCSI 相关的 Netlink 消息,并且其长度达到 Netlink 消息的最大长度。(CVE-2021-27365)

- Net-SNMP 5.8 及之前版本中存在不当权限管理问题,这是 EXTEND MIB 的 SNMP WRITE 访问权限可实现以根用户身份运行任意命令所致。(CVE-2020-15862)

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2 和 21.0.0.2。攻击此漏洞具有一定难度,可通过多种协议访问网络的未经身份验证的攻击者可利用此漏洞危害 Java SE、Java SE Embedded、Oracle GraalVM 企业版。若攻击成功,攻击者可在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、Oracle GraalVM 企业版可访问的数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署。此外,还可以通过向指定组件中的 API 提供不受信任的数据来利用此漏洞。(CVE-2021-2161)

- Sudo 1.9.5p2 之前版本包含可能导致基于堆的缓冲区溢出的差一错误,允许攻击者通过 sudoedit -s 和以单一反斜线字符结尾的命令行引数将权限提升至 root 权限。(CVE-2021-3156)

- 发现 sudo 解析命令行参数的方式中存在基于堆的缓冲区溢出。未经身份验证即可执行 sudo 命令的任何本地用户都可利用此缺陷。若成功利用此缺陷,便可提升权限。(CVE-2021-3156)

- 远程攻击者可利用 GNU Screen 4.8.0 及之前版本中的 encoding.c,通过构建的 UTF-8 字符序列,造成拒绝服务(写入访问无效和应用程序崩溃)或其他不明影响。(CVE-2021-26937)

- 如果 BIND 服务器运行受影响的版本且配置为使用 GSS-TSIG 功能,就容易受到攻击。在使用 BIND 默认设置的配置中,容易受到攻击的代码路径不会暴露,但是可以通过显式设置 tkey-gssapi-keytab 或 tkey-gssapi-credentialconfiguration 选项的有效值,使服务器容易受到攻击。尽管默认配置不易受到攻击,但 GSS-TSIG 经常用于 BIND 与 Samba 集成的网络中,以及将 BIND 服务器与 Active Directory 域控制器相结合的混合服务器环境中。成功利用此漏洞最可能的结果是导致 named 进程崩溃。但是尽管未经验证,在理论上还可能发生远程代码执行。影响:BIND 9.5.0 -> 9.11.27、9.12.0 -> 9.16.11 以及 BIND Supported Preview Edition 的 BIND 版本 9.11.3-S1 -> 9.11.27-S1 和 9.16.8-S1 -> 9.16.11-S1。
还会影响 BIND 9.17 开发分支的发行版本 9.17.0 -> 9.17.1 (CVE-2020-8625)

- 在 GNU C 库(也称为 glibc 或 libc6)2.32 及之前所有版本中,iconv 功能在处理 EUC-KR 编码中的无效多字节输入序列时,可能存在缓冲区过度读取的问题。(CVE-2019-25013)

- 如果 80 位长双重函数的输入包含非规范位模式,如在将 0x5d414141414141410000 值传递至 x86 目标上的 sinl 时所见,2.32 之前的 GNU C 库(亦称 glibc 或 libc6)会在范围检查期间导致堆栈上的缓冲区溢出。这与 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 相关。(CVE-2020-10029)

- 在 x86 目标上的 GNU C 库(又称为 glibc 或 libc6)2.23 之前版本中,如果任何 printf 系列函数的输入为包含非规范位模式的 80 位长双精度型,则 sysdeps/i386/ldbl2mpn.c 会发生基于堆栈的缓冲区溢出,将 \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 值传递至 sprintf 时发生的情况即为一例。注意:默认情况下,该问题在 2016 或更高版本(即 2.23 或更高版本)中不会影响 glibc,原因是在 2015 年针对通过使用内置 GCC 对 C99 math 函数进行内联而进行了提交。换句话说,尽管在 26649 引用中提及对 glibc 2.33 的修正,但提及 2.23 是有意为之。
(CVE-2020-29573)

- 在 Linux 内核 5.3.10 之前的 4.3 至 5.x 版本中,flow_dissector 功能存在设备跟踪漏洞,亦称 CID-55667441c84f。这是 UDP IPv6 程序包的自动流标签依赖于 32 位 hashrnd 值作为密码且使用 jhash(而非 siphash)所致。hashrnd 值从启动时即保持不变,且攻击者可进行推断。这会影响 net/core/flow_dissector.c 及相关代码。(CVE-2019-18282)

- 在 RH 内核 5.0 之前版本的 IPsec 加密算法模块 authenc 中,crypto/authenc.c 的 crypto_authenc_extractkeys 中发现缓冲区过度读取缺陷。当负载超过 4 字节且未遵循 4 字节对齐边界准则时,负载平衡器会造成缓冲区过度读取威胁,进而导致系统崩溃。具有用户权限的本地攻击者可利用此缺陷造成拒绝服务。(CVE-2020-10769)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- Linux 内核 5.9-rc4 之前版本中发现缺陷。XFS 中的文件系统元数据验证器失败,可能会造成将具有有效且可由用户创建的扩展属性的 inode 标记为损坏。此问题可导致文件系统关闭,或在重新挂载之前不可访问,从而导致拒绝服务。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14385)

- 在版本低于 5.7.8 的 Linux 内核中,fs/nfsd/vfs.c(在 NFS 服务器中)可在文件系统缺少 ACL 支持时对新文件系统对象设置错误权限,又称为 CID-22cf8419f131。发生此问题的原因是未考虑当前 umask。(CVE-2020-24394)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.9-rc7 之前版本的 Linux 内核的 HDLC_PPP 模块中发现一个缺陷。导致系统崩溃或导致服务拒绝的 ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏和读取溢出。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25643)

- 在 5.8 之前的 Linux 内核中,fs/block_dev.c 中的释放后使用漏洞允许本地用户通过利用某些错误字段的不当访问权限,获取特权或造成拒绝服务。
(CVE-2020-15436)

- 在 Linux 内核 NFS(网络文件系统)功能中进行文件或目录修改期间,在用户使用 NFSv4.2 版或更高版本(如果两者同时通过非使用新 NFSv4.2 的另一进程访问 NFS)创建和删除对象的方式中发现 umask 错误缺陷。具有 NFS 访问权限的用户可利用此缺陷耗尽资源,从而导致拒绝服务。(CVE-2020-35513)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Serialization)。
支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-14779)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JNDI)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-14781)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限。 注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-14782、CVE-2020-14797)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Hotspot)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,以及对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。
(CVE-2020-14792)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2020-14796)

- Oracle Java SE 的 Java SE 产品中的漏洞(组件:Libraries)。受影响的支持版本为 Java SE:11.0.8 和 15。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。成功利用此漏洞进行攻击可导致对 Java SE 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2020-14803)

- 在 Nettle 3.7.2 之前的版本中发现一个缺陷,其中多个 Nettle 签名验证函数(GOST DSA、EDDSA 和 ECDSA)导致椭圆曲线加密点 (ECC) 乘法函数可能会在超出范围的缩放器中调用,从而造成不正确的结果。攻击者可利用此缺陷强制执行无效签名,从而造成断言失败或可能的验证。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-20305)

- 在 Linux 内核 5.3.9之前版本中,Linux 内核 HID 驱动程序中存在恶意 USB 设备,会造成多个越界写入缺陷,亦称 CID-d9d4b1e46d95。这会影响 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 core.c 的 create_pinctrl 中,存在因释放后使用而导致的越界读取。这可能导致本地信息泄露,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-140550171 (CVE-2020-0427)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- 在 5.8.7 及之前版本的 Linux 内核中,能够注入 conntrack netlink 配置的本地攻击者可能会造成本地缓冲区溢出,从而导致崩溃或触发使用 net/netfilter/nf_conntrack_netlink.c 文件内 ctnetlink_parse_tuple_filter 中不正确的协议编号,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- 在 5.9-rc7 之前版本的 Linux 内核中发现一个缺陷。当配置 IPsec 以对 GENEVE 隧道所使用的特定 UDP 端口流量进行加密时,两个 Geneve 端点之间的流量可能未加密,导致两个端点之间的任何人均可读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-25645)

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本, SCALANCE M-800:v5.0 和 v6.4 之间的所有版本, SCALANCE S615:v5.0 和 v6.4 之间的所有版本、SCALANCE SC-600:低于 v2.1.3 的所有版本、SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 和更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

- 在 5.10.7 之前的 Linux 内核的 drivers/target/target_core_xcopy.c 中,远程攻击者可能会使用 LIO SCSI 目标代码中的标识符检查不足漏洞,来通过 XCOPY 请求中的目录遍历读取或写入文件,即 CID-2896c93811e3。例如,攻击会在攻击者有权访问一个 iSCSI LUN 时在网络上发生。攻击者获取文件访问权限的控制权,这是因为 I/O 操作攻击者选择的回存进行代理。(CVE-2020-28374)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

- 在 Linux 内核 4.14 长期支持版至 4.14.165 和 4.19 长期支持版至 4.19.96(以及 5.2 之前的 5.x 版)中,drivers/gpu/drm/i915/i915_gem_gtt.c 的 i915_ppgtt_close 函数中存在释放后使用(写入),又称为 CID-7dc40713618c。此漏洞与 drivers/gpu/drm/i915/i915_gem_context.c 中的 i915_gem_context_destroy_ioctl 相关。(CVE-2020-7053)

- 当信号挂起时,在使用 Linux 内核中的 unix_stream_recvmsg 函数释放内存资源的方式中发现缺陷。非特权本地用户可利用此缺陷,通过耗尽可用内存,造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2021-20265)

- 在响应新的 h2c 连接请求时,Apache Tomcat 版本 10.0.0-M1 到 10.0.0、9.0.0.M1 到 9.0.41 和 8.5.0 到 8.5.61 可将请求标头和有限的请求正文从一个请求复制到另一个请求中,这意味着用户 A 和用户 B 都可以看到用户 A 的请求结果。
(CVE-2021-25122)

- 针对 CVE-2020-9484 的修复不完整。- 使用 Apache Tomcat 10.0.0-M1 到 10.0.0、9.0.0.M1 到 9.0.41、8.5.0 到 8.5.61 或 7.0.0. 到 7.0.107 处理极不可能遇到的配置边缘情况时,Tomcat 实例仍然容易受到 CVE-2020-9494 的影响。请注意,之前发布的 CVE-2020-9484 先决条件和之前发布的 CVE-2020-9484 缓解措施同样适用于此问题。(CVE-2021-25329)

- 在 32 位平台上,5.30.3 之前的 Perl 允许基于堆的缓冲区溢出,这是因为嵌套正则表达式的量词存在一个整数溢出漏洞。(CVE-2020-10543)

- 5.30.3 之前的 Perl 存在一个整数溢出漏洞,该漏洞与 PL_regkind[OP(n)] == NOTHING 状况处理不当有关。构建的正则表达式可导致畸形字节码,并且可能会注入指令。(CVE-2020-10878)

- 在 5.30.3 之前的 Perl 中,regcomp.c 可通过构建的正则表达式造成缓冲区溢出,这是因为递归 S_study_chunk 调用。(CVE-2020-12723)

- X.509 GeneralName 类型是表示不同名称类型的泛型类型。在这些名称类型中,有一种被称为 EDIPartyName。OpenSSL 提供函数 GENERAL_NAME_cmp,用于比较 GENERAL_NAME 的不同实例,以判断它们是否相等。当两个 GENERAL_NAME 都包含 EDIPARTYNAME 时,此函数的行为不正确。可能会发生空指针取消引用和崩溃,从而可能导致拒绝服务攻击。OpenSSL 本身将 GENERAL_NAME_cmp 函数用于两个目的:1) 比较可用 CRL 和 X509 证书中嵌入的 CRL 分发点之间的 CRL 分发点名称;2) 当验证时间戳记响应令牌签名者与时间戳授权名称是否匹配时(通过 API 函数 TS_RESP_verify_response 和 TS_RESP_verify_token 暴露),如果攻击者可以控制正在比较的两个项目,则攻击者可能会导致崩溃。例如,如果攻击者可以诱骗客户端或服务器,使其针对恶意 CRL 检查恶意证书,就有可能会发生这种情况。请注意,某些应用程序根据证书中嵌入的 URL 自动下载 CRL。此检查发生在验证证书和 CRL 上的签名之前。
OpenSSL 的 s_server、s_client 和验证工具支持实现自动 CRL 下载的 -crl_download 选项,且已证实此攻击对这些工具有效。请注意,一个不相关的缺陷意味着受影响的 OpenSSL 版本无法解析或构建 EDIPARTYNAME 的正确编码。但是,可以构造 OpenSSL 的解析器会接受的畸形 EDIPARTYNAME,从而触发此攻击。所有 OpenSSL 1.1.1 和 1.0.2 版本都受此问题影响。
其他 OpenSSL 版本不受支持并且未经检查。已在 OpenSSL 1.1.1i 中修复(影响 1.1.1-1.1.1h)。已在 OpenSSL 1.0.2x 中修复(影响 1.0.2-1.0.2w)。(CVE-2020-1971)

- 在 BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支持的预览版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1 ,以及 BIND 9.17 开发分支的 9.17.0 -> 9.17.11 版本,当易受攻击的 named 版本收到会触发上述缺陷的记录查询时,named 进程将因断言检查失败而终止。该漏洞影响当前维护的所有 BIND 9 个分支(9.11、9.11-S、9.16、9.16-S、9.17)以及 BIND 9 的所有其他版本。(CVE-2021-25215)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?1675021c

插件详情

严重性: Critical

ID: 164567

文件名: nutanix_NXSA-AOS-5_15_6.nasl

版本: 1.23

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-26937

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2019/12/3

CISA 已知可遭利用的漏洞到期日期: 2022/4/27

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参考资料信息

CVE: CVE-2019-18282, CVE-2019-19532, CVE-2019-25013, CVE-2020-0427, CVE-2020-10029, CVE-2020-10543, CVE-2020-10769, CVE-2020-10878, CVE-2020-12723, CVE-2020-14314, CVE-2020-14351, CVE-2020-14385, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15436, CVE-2020-15862, CVE-2020-1971, CVE-2020-24394, CVE-2020-25211, CVE-2020-25212, CVE-2020-25643, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29573, CVE-2020-29661, CVE-2020-35513, CVE-2020-7053, CVE-2020-8625, CVE-2021-20265, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-25122, CVE-2021-25215, CVE-2021-25329, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-3156