Nutanix AOS:多个漏洞 (NXSA-AOS-5.18)

critical Nessus 插件 ID 164595

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.18。因此,该主机受到 NXSA-AOS-5.18 公告中提及的多个漏洞影响。

- Mozilla Firefox 38.0 之前版本、Firefox ESR 31.7 之前的 31.x 版本和 Thunderbird 31.7 之前版本中,XML 解析器内存在缓冲区溢出,允许远程攻击者通过提供大量压缩的 XML 数据执行任意代码,此问题与 CVE-2015-1283 相关。 (CVE-2015-2716)

- 在 libxml2 2.9.1 中,xzlib.c 的 xz_decomp 函数未正确检测压缩错误,上下文相关攻击者可以借此通过构建的 XML 数据造成拒绝服务(进程挂起)。
(CVE-2015-8035)

- Linux 内核 4.1.4 之前版本中,检查 drivers/media/dvb-frontends/cx24116.c 中的用户空间参数时会发生缓冲区溢出。根据用户空间 API, DiSEqC 命令的最大大小为 6。但是,代码可允许较大值,例如 23。(CVE-2015-9289)

- Google Chrome 52.0.2743.82 之前的版本所使用的 libxml2 2.9.4 及之前的版本中存在一个释放后使用漏洞,可允许远程攻击者通过与 XPointer range-to 函数相关的向量造成拒绝服务或者可能造成其他不明影响。(CVE-2016-5131)

- 在 ImageMagick 7.0.7-12 Q16 中,coders/dds.c 的函数 ReadDDSInfo 中存在 CPU 耗尽漏洞,可允许攻击者造成拒绝服务。(CVE-2017-1000476)

- 在 ImageMagick 7.0.5-6 中,coders\xwd.c 的 ReadXWDImage 函数中存在内存泄露漏洞,攻击者可通过 XWD 文件标头中构建的长度(颜色表项的数量)字段来利用此漏洞,造成内存耗尽。(CVE-2017-11166)

- 在 ImageMagick 7.0.6-6 中,函数 ReadTIFFImage 中存在内存耗尽漏洞,可允许攻击者造成拒绝服务。(CVE-2017-12805)

- 在 ImageMagick 7.0.6-6 中,函数 format8BIM 中存在内存耗尽漏洞,可允许攻击者造成拒绝服务。(CVE-2017-12806)

- Google Chrome 63.0.3239.84 之前的版本及其他产品中所使用的 2.9.5 版本之前的 libxml2 中存在释放后使用漏洞,使远程攻击者可能通过构建的 HTML 页面利用堆损坏。(CVE-2017-15412)-

- 在 Apache httpd 2.0.23 到 2.0.65、2.2.0 到 2.2.34 和 2.4.0 到 2.4.29 中,如果使用 AuthLDAPCharsetConfig 配置,mod_authnz_ldap 会在验证用户的认证时,使用 Accept-Language 标头值查阅正确的字符集编码。如果字符集转换表中没有标头值,则会使用回退机制将其截断成两个字符的值,以允许快速重试(例如,'en-US' 被截断成 'en')。少于两个字符的标头值会强制将一个 NUL 字节越界写入不属于该字符串的内存位置。在最糟的情况(不太可能)下,进程崩溃会被用作拒绝服务攻击。在比较可能的情况下,此内存已保留供日后使用,因此这个问题不会造成任何影响。(CVE-2017-15710)

- 在通过 request_key() 系统调用将密钥添加至当前任务的默认请求密钥密匙环时,Linux 内核 4.14.6 之前版本的 KEYS 子系统省略了访问控制检查,本地用户可利用此问题,使用一系列构建的系统调用,向仅具有该密匙环搜索权限(而非写入权限)的密匙环添加密钥,此问题与 security/keys/request_key.c 中的 construct_get_dest_keyring() 有关。
(CVE-2017-17807)

- 在 ImageMagick 7.0.7 中发现问题。在 coders/pcd.c 的函数 ReadPCDImage 中发现内存泄露漏洞,可允许攻击者通过构建的文件造成拒绝服务。(CVE-2017-18251)

- 在 ImageMagick 7.0.7 中发现问题。MagickWand/mogrify.c 中的 MogrifyImageList 函数允许攻击者通过构建的文件造成拒绝服务(ReplaceImageInList 中出现断言失败和应用程序退出)。(CVE-2017-18252)

- 在 ImageMagick 7.0.7 中发现问题。在 coders/gif.c 的函数 WriteGIFImage 中发现内存泄露漏洞,可允许攻击者通过构建的文件造成拒绝服务。(CVE-2017-18254)

- 在 libxml2 2.9.6 之前的版本中,xzlib.c 的 xz_head 函数允许远程攻击者通过构建的 LZMA 文件造成拒绝服务(内存消耗),因为解码器功能未将内存用途限制为合法文件所需的用途。(CVE-2017-18258)

- 在 2017 年 12 月 22 日发布的 ImageMagick 7.0.7-16 Q16 x86_64 中,coders/miff.c 的函数 ReadMIFFImage 中存在无限循环漏洞,可允许攻击者通过构建的 MIFF 图像文件造成拒绝服务(CPU 耗尽)。(CVE-2017-18271)

- 在 2017 年 12 月 22 日发布的 ImageMagick 7.0.7-16 Q16 x86_64 中,coders/txt.c 的函数 ReadTXTImage 中存在无限循环漏洞,可允许攻击者通过在 GetImageIndexInList 调用中被错误处理的已构建图像文件造成拒绝服务(CPU 耗尽)。(CVE-2017-18273)

- 在 Linux 内核 4.14.11 之前的版本中发现问题。 kernel/trace/trace.c 文件中的 allocate_trace_buffer 函数可能导致双重释放。(CVE-2017-18595)

- Avahi 0.6.32 和 0.7 及之前版本中的 avahi-daemon 意外以不在链路上的源地址响应 IPv6 unicast 查询,允许远程攻击者造成拒绝服务(流量放大),并可能通过 port-5353 UDP 数据包自响应设备获得潜在敏感信息而造成信息泄露。注意:这可能与 CVE-2015-2809 重叠。(CVE-2017-6519)

- 在 ImageMagick 7.0.7-28 中,coders/png.c 文件的 ReadOneMNGImage 函数中存在无限循环漏洞。远程攻击者可通过构建的 mng 文件来利用此漏洞,造成拒绝服务。(CVE-2018-10177)

- 在 file 5.33 中,libmagic.a 中 readelf.c 内的 do_core_note 函数使远程攻击者能够通过构建的 ELF 文件造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2018-10360)

- 在 ImageMagick 版本 7.0.7-28 中,coders/tiff.c 的 WriteTIFFImage 中存在内存泄露漏洞。(CVE-2018-10804)

- 在 ImageMagick 版本 7.0.7-28 中,coders/ycbcr.c 的 ReadYCBCRImage 中存在内存泄露漏洞。(CVE-2018-10805)

- 在 polkit 0.116 之前的版本中发现一个缺陷。polkitd 中的 polkit_backend_interactive_authority_check_authorization 函数的实现允许测试身份验证情况,以及触发其他用户拥有的不相关进程的身份验证。这可能导致本地 DoS 和信息泄露。(CVE-2018-1116)

- 在 ImageMagick 7.0.7-20 Q16 x86_64 中,coders/dcm.c 的函数 ReadDCMImage 中存在内存泄露漏洞,可允许攻击者通过构建的 DCM 图像文件造成拒绝服务。
(CVE-2018-11656)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/bmp.c 的 ReadBMPImage 和 WriteBMPImage 允许攻击者通过构建的文件造成越界写入漏洞。(CVE-2018-12599)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/dib.c 的 ReadDIBImage 和 WriteDIBImage 允许攻击者通过构建的文件造成越界写入漏洞。(CVE-2018-12600)

- 特制的请求可能会损坏 2.4.30 版本之前的 Apache HTTP Server,这是因为在读取 HTTP 标头达到大小限制后造成越界访问所致。视此漏洞为在非调试模式(日志和构建层级)下非常难以触发(如果并非不可能),因此针对一般服务器使用,会被分类为低风险。(CVE-2018-1301)

- 在 ImageMagick 7.0.8-4 中,MagickCore/animate.c 的 XMagickCommand 函数中存在内存泄露漏洞。
(CVE-2018-13153)

- 在 xpath.c 中存在空指针取消引用漏洞:libxml2 2.9.8 及之前版本的 xpath.c:xmlXPathCompOpEval() 函数中存在空指针取消引用漏洞。
使用 libxml2 库处理不受信任的 XSL 格式输入的应用程序容易受到应用程序崩溃所导致的拒绝服务攻击。(CVE-2018-14404)

- 在 ImageMagick 7.0.8-4 中,coders/mpc.c 的 WriteMPCImage 中存在针对颜色表的内存泄露漏洞。(CVE-2018-14434)

- 在 ImageMagick 7.0.8-4 中,coders/pcd.c 的 DecodeImage 中存在内存泄露漏洞。(CVE-2018-14435)

- 在 ImageMagick 7.0.8-4 中,coders/miff.c 的 ReadMIFFImage 中存在内存泄露漏洞。(CVE-2018-14436)

- 在 ImageMagick 7.0.8-4 中,coders/meta.c 的 parse8BIM 中存在内存泄露漏洞。(CVE-2018-14437)

- 在使用 --with-lzma 的情况下,libxml2 2.9.8 允许远程攻击者通过能触发 LZMA_MEMLIMIT_ERROR 的已构建 XML 文件造成拒绝服务(无限循环),xmllint 即为一例,该漏洞不同于 CVE-2015-8035 和 CVE-2018-9251。(CVE-2018-14567)-

- 攻击者通过将包含来自待模拟实体的有效签名的特别构建电子邮件用作附件,可以很容易使 GNOME Evolution 3.28.2 及之前的版本受到针对任意消息伪造的 OpenPGP 签名的影响。(CVE-2018-15587)

- 在 ImageMagick 7.0.8-11 Q16 中,一个很小的输入文件 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00 会导致挂起数分钟,在此期间会消耗 CPU 和内存资源,直到最终所尝试的大量内存分配失败为止。远程攻击者可通过构建的文件来利用此漏洞,造成拒绝服务。(CVE-2018-15607)

- 在 7.0.8-8 之前的 ImageMagick 版本中,MagickCore/log.c 的 CheckEventLogging 函数中存在空指针取消引用漏洞。(CVE-2018-16328)

- 在 ImageMagick 7.0.7-29 及更低版本中,coders/png.c 的 ReadOneJNGImage 中缺少 NULL 检查,可允许攻击者通过构建的文件造成拒绝服务(WriteBlob 断言失败和应用程序退出)。(CVE-2018-16749)

- 在 ImageMagick 7.0.7-29 及更低版本中,coders/meta.c 的 formatIPTCfromBuffer 函数中存在内存泄露漏洞。 (CVE-2018-16750)

- 在 2.4.37 和之前版本的 Apache HTTP Server 2.4 中,mod_session 会在解码会话前检查会话到期时间。这会导致忽略 mod_session_cookie 会话的会话到期时间,因为到期时间在会话解码时才加载。(CVE-2018-17199)

- 在 Net-SNMP 5.8 之前的版本中,snmplib/snmp_api.c 内的 snmp_oid_compare 中存在空指针异常缺陷,未经身份验证的攻击者可通过构建的 UDP 数据包来利用此缺陷远程导致实例崩溃,从而造成拒绝服务。(CVE-2018-18066)

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

- 在 ImageMagick 7.0.8-13 Q16 以及 GraphicsMagick 1.3.31 之前的版本中,coders/msl.c 的函数 WriteMSLImage 和 coders/msl.c 的函数 ProcessMSLScript 中存在内存泄露漏洞。(CVE-2018-18544)

- 在 Linux 内核 4.19.8 及之前版本中,drivers/net/usb/hso.c 中的 hso_get_config_data 函数可从 USB 设备(作为 u8)读取 if_num,并使用该值进行小数组索引,从而导致对象越界 (OOB) 读取,这使攻击者可能在内核地址空间中进行任意读取。(CVE-2018-19985)

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在 Linux 内核 4.19.9 之前的版本中发现问题。 USB 子系统在读取额外的描述符期间,未正确处理大小检查,这与 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有关。
(CVE-2018-20169)

- 在 7.0.8-16 之前的 ImageMagick 版本中,coders/bmp.c 内的输入文件可导致无限循环和挂起,并且 CPU 和内存消耗很高。远程攻击者可通过构建的文件来利用此漏洞,造成拒绝服务。(CVE-2018-20467)

- 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正确验证域:它可能会遭诱骗而将现有的 Cookie 发送至错误的服务器。攻击者可以通过使用主机名称带有另一个有效主机名称作为后缀的服务器来滥用此缺陷(例如,pythonicexample.com 窃取 example.com 的 Cookie)。当某个程序使用 http.cookiejar.DefaultPolicy,并尝试进行至攻击者控制的服务器的 HTTP 连接时,可以将现有的 Cookie 泄露给攻击者。2.x 至 2.7.16、3.4.10 之前的 3.x、3.5.7 之前的 3.5.x、3.6.9 之前的 3.6.x 和 3.7.3 之前的 3.7.x 会受到影响。(CVE-2018-20852)

- 在 10.13.5 版本之前的 macOS High Sierra 中,CUPS 中存在问题。此问题已通过改进访问权限限制解决。(CVE-2018-4180、CVE-2018-4181)

- managed-keys 功能可让 BIND 解析器自动维护信任锚使用的密钥,这些信任锚由操作员配置为用于 DNSSEC 验证。由于 managed-keys 功能出错,如果在密钥滚动更新期间,信任锚的密钥被取代为使用不受支持算法的密钥,则使用 managed-keys 的 BIND 服务器可能会因为断言失败而结束。
受影响的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1,以及 BIND 9 支持的预览版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 开发分支的 9.13.0 -> 9.13.6 版也会受到影响。尚未针对 CVE-2018-5745 的漏洞评估 BIND 9.9.0 之前的版本。(CVE-2018-5745)

- 在 4.13.14 版本之前的 Linux 内核的 tun 子系统中,在 register_netdevice 之前不会调用 dev_get_valid_name。此问题允许本地用户通过含有 / 字符的 dev 名称的 ioctl(TUNSETIFF) 调用,造成拒绝服务(空指针取消引用和错误)。此问题类似于 CVE-2013-4343。(CVE-2018-7191)

- 在 ImageMagick 7.0.7-25 Q16 中,coders/ept.c 的 WriteEPTImage 允许远程攻击者通过构建的文件造成拒绝服务(MagickCore/memory.c 双重释放和应用程序崩溃)或者可能造成其他不明影响。(CVE-2018-8804)

- 在 ImageMagick 7.0.7-26 Q16 中,coders/tiff.c 的 DecodeLabImage 和 EncodeLabImage 函数中存在过度迭代,导致处理很小的 PoC 文件时发生挂起(十几分钟)。远程攻击者可通过构建的 tiff 文件来利用此漏洞,造成拒绝服务。(CVE-2018-9133)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.14 和 8.5.0 至 8.5.37 版中,HTTP/2 的实现接受 SETTINGS 框架数过多的串流,也允许客户端将串流保持开放状态,而不读取/写入请求/响应数据。针对利用 Servlet API blocking I/O 的请求将串流维持开放状态,客户端即可造成服务器端线程封锁,最终导致线程耗尽及 DoS。(CVE-2019-0199)

- 对 CVE-2019-0199 的修复不完整,并且未解决 Apache Tomcat 9.0.0.M1 至 9.0.19 和 8.5.0 至 8.5.40 版中写入时 HTTP/2 连接视窗耗尽的问题。不向连接窗口 (stream 0) 发送 WINDOW_UPDATE 消息,从而使客户端能够造成服务器端线程阻塞,最终导致线程耗尽及 DoS。(CVE-2019-10072)

- 在 7.0.7-28 之前的 ImageMagick 版本中,coders/meta.c 的 formatIPTCfromBuffer 函数中存在大小差一读取漏洞。本地攻击者可能利用此缺陷读取缓冲区末尾之外的内容或使程序崩溃。(CVE-2019-10131)

- 在版本低于 4.18.0 的所有内核 3.x.x 和内核 5.x.x 内 UART 的 Linux 内核蓝牙实现中发现缺陷。具有本地访问权限和蓝牙硬件写入权限的攻击者可利用此缺陷,发起特别构建的 ioctl 函数调用,造成系统崩溃。
(CVE-2019-10207)

- 在低于 5.1.7 的 Linux 内核版本中,攻击者可使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来跟踪设备。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。攻击者可通过托管构建网页,使用 WebRTC 或 gQUIC 强制向攻击者控制的 IP 地址发送 UDP 流量来发动攻击。(CVE-2019-10638)

- 版本低于 5.0.8 的 Linux 内核 4.x(自 4.1 起)和 5.x 存在信息泄露(部分内核地址泄露),可导致 KASLR 绕过。具体而言,可以使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来提取 KASLR 内核映像偏移。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。此密钥包含来自(静态变量的)内核地址的充足位,因此当(通过枚举)提取密钥时,将暴露内核映像的偏移。此攻击可由攻击者迫使目标设备将 UDP 或 ICMP(或某些其他)流量发送至受攻击者控制的 IP 地址,来远程执行。如果服务器是 DNS 服务器,则强制服务器发送 UDP 流量无关紧要。如果服务器响应 ICMP Echo 请求 (ping),则 ICMP 流量无关紧要。对于客户端目标,如果目标访问攻击者的网页,则可使用 WebRTC 或 gQUIC 将 UDP 流量强制发送到攻击者控制的 IP 地址。注意:由于 IP ID 生成已更改为对网络命名空间相关的地址具有具体依存关系,所有针对 KASLR 的攻击在 4.1 中变得可行。(CVE-2019-10639)

- 在 ImageMagick 7.0.8-36 Q16 中,coders/tiff.c 的函数 WriteTIFFImage 中存在基于堆的缓冲区过读错误,可允许攻击者通过构建的图像文件造成拒绝服务或信息泄露。(CVE-2019-10650)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

- 本地用户可利用版本低于 4.8 的 Linux 内核,绕过 setuid 程序(例如 /bin/su)的 ASLR,由于太晚调用 fs/binfmt_elf.c 的 load_elf_binary() 中的 install_exec_creds(),在读取 /proc/pid/stat 时 ptrace_may_access() 检查存在争用条件。(CVE-2019-11190)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- 适用于 Python 的 urllib3 库 1.24.2 之前的版本未正确处理某些情况,即需要的 CA 证书集与 CA 证书的 OS 存储不同,从而导致在验证失败为正确结果的情况下,SSL 连接成功。这与使用 ssl_context、ca_certs 或 ca_certs_dir 参数相关。(CVE-2019-11324)

- 在 ImageMagick 7.0.8-26 Q16 中,胶片解析组件允许攻击者通过构建一个所声明图像大小不正确的 Cineon 图像造成拒绝服务(不受控制的资源消耗)。出现此问题的原因在于 coders/cin.c 中的 ReadCINImage 缺少针对文件中图像数据是否不足的检查。
(CVE-2019-11470)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 图像解析组件内 coders/xwd.c 的 ReadXWDImage 允许攻击者通过构建一个标头既未指示 LSB 优先也未指示 MSB 优先的 XWD 图像文件,造成拒绝服务(除零错误)。(CVE-2019-11472)

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 的函数 WriteTIFFImage 中存在基于堆的缓冲区过读错误,可允许攻击者通过构建的图像文件造成拒绝服务或者可能造成信息泄露。(CVE-2019-11597)

- 在 ImageMagick 7.0.8-40 Q16 中,coders/pnm.c 的函数 WritePNMImage 中存在基于堆的缓冲区过读错误,可允许攻击者通过构建的图像文件造成拒绝服务或者可能造成信息泄露。这与 MagickCore/quantize.c 中的 SetGrayscaleImage 有关。(CVE-2019-11598)

- 在低于 5.0.15 的 Linux 内核版本中,本地用户可利用 net/bluetooth/hidp/sock.c 中的 do_hidp_sock_ioctl 函数,通过 HIDPCONNADD 命令,从内核堆栈内存获取潜在敏感信息,这是名称字段不能以“\0”字符结尾所致。(CVE-2019-11884)

- ** 存在争议 ** 在 5.1.5 版本之前的 Linux 内核的 drivers/gpu/drm/drm_edid_load.c 中,在 drm_load_edid_firmware 中发现问题。fwstr 中存在一个未经检查的 kstrdup,攻击者可能会借此造成拒绝服务(空指针取消引用和系统崩溃)。注意:供应商认为此问题不是漏洞,为返回 NULL 的 kstrdup() 得到了充分的处理,没有空指针取消引用的机会。(CVE-2019-12382)

- 当 Apache Tomcat(版本 9.0.0.M1 到 9.0.28、8.5.0 到 8.5.47、 7.0.0 和 7.0.97)使用 JMX 远程生命周期侦听器进行配置时,不具备 Tomcat 进程或配置文件访问权限的本地攻击者能够操纵 RMI 注册表以执行中间人攻击,从而捕获用于访问 JMX 界面的用户名称和密码。攻击者随后可以使用这些凭据访问 JMX 界面,并获得 Tomcat 实例的完全控制权。(CVE-2019-12418)

- 在 ImageMagick 7.0.8-34 中,coders/pango.c 的函数 ReadPANGOImage 和 coders/vid.c 的函数 ReadVIDImage 中存在空指针取消引用漏洞,可允许远程攻击者通过构建的图像造成拒绝服务。(CVE-2019-12974)

- 在 ImageMagick 7.0.8-34 中,coders/dpx.c 的 WriteDPXImage 函数中存在内存泄露漏洞。
(CVE-2019-12975)

- 在 ImageMagick 7.0.8-34 中,coders/pcl.c 的 ReadPCLImage 函数中存在内存泄露漏洞。(CVE-2019-12976)

- 在 ImageMagick 7.0.8-34 中,coders/pango.c 的 ReadPANGOImage 函数中存在使用未初始化值漏洞。(CVE-2019-12978)

- 在 ImageMagick 7.0.8-34 中,MagickCore/image.c 的 SyncImageSettings 函数中存在使用未初始化值漏洞。此漏洞与 magick/image.c 中的 AcquireImage 有关。(CVE-2019-12979)

- 在 ImageMagick 7.0.8-50 中,coders/bmp.c 的函数 ReadBMPImage 中存在内存泄露漏洞。
(CVE-2019-13133)

- 在 ImageMagick 7.0.8-50 中,coders/viff.c 的函数 ReadVIFFImage 中存在内存泄露漏洞。(CVE-2019-13134)

- 在 7.0.8-50 之前的 ImageMagick 版本中,coders/cut.c 的 ReadCUTImage 函数中存在使用未初始化值漏洞。(CVE-2019-13135)

- Info-ZIP UnZip 6.0 对 ZIP 容器中的文件重叠导致处理不当,导致拒绝服务(资源消耗),亦称更好的 zip bomb 问题。(CVE-2019-13232)

- 在 5.1.9 版本之前的 Linux 内核的 arch/x86/lib/insn-eval.c 中,由于 modify_ldt() 和 MPX 边界违规的 #BR 异常之间存在争用条件,存在 LDT 条目访问权的释放后使用。(CVE-2019-13233)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了零宽度,导致 MagickCore/threshold.c 的 AdaptiveThresholdImage 中存在基于堆的缓存区过读错误。(CVE-2019-13295)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了零高度,导致 MagickCore/threshold.c 的 AdaptiveThresholdImage 中存在基于堆的缓存区过读错误。(CVE-2019-13297)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了列,导致 MagickCore/statistic.c 的 EvaluateImages 中存在基于堆的缓存区溢出漏洞。(CVE-2019-13300)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 AnnotateImage 错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。
(CVE-2019-13301)

- 在 ImageMagick 7.0.8-50 Q16 中,由于发生分配错放,导致 coders/pnm.c 的 WritePNMImage 中存在基于堆栈的缓冲区溢出漏洞。(CVE-2019-13304)

- 在 ImageMagick 7.0.8-50 Q16 中,由于发生 strncpy 错放和大小差一错误,导致 coders/pnm.c 的 WritePNMImage 中存在基于堆栈的缓冲区溢出漏洞。(CVE-2019-13305)

- 在 ImageMagick 7.0.8-50 Q16 中,由于发生大小差一错误,导致 coders/pnm.c 的 WritePNMImage 中存在基于堆栈的缓冲区溢出漏洞。(CVE-2019-13306)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了行,导致 MagickCore/statistic.c 的 EvaluateImages 中存在基于堆的缓存区溢出漏洞。(CVE-2019-13307)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 MagickWand/operation.c 的 CLIListOperatorImages 中发生 NoSuchImage 错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。(CVE-2019-13309)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 MagickWand/mogrify.c 中发生错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。(CVE-2019-13310)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 wand/mogrify.c 错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。
(CVE-2019-13311)

- 在 ImageMagick 7.0.8-54 Q16 中,MagickCore/layer.c 的 RemoveDuplicateLayers 中存在除零错误。
(CVE-2019-13454)

- 在 powerpc 平台上版本低于 5.2.1 的 Linux 内核中,当禁用硬件事务内存时,本地用户可通过发送特制信号框架的 sigreturn() 系统调用造成拒绝服务(TM Bad Thing 异常和系统崩溃)。 这会影响 arch/powerpc/kernel/signal_32.c 和 arch/powerpc/kernel/signal_64.c。 (

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?9d398d48

插件详情

严重性: Critical

ID: 164595

文件名: nutanix_NXSA-AOS-5_18.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2023/2/23

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1938

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2015/3/3

CISA 已知利用日期: 2022/3/17

参考资料信息

CVE: CVE-2015-2716, CVE-2015-8035, CVE-2015-9289, CVE-2016-5131, CVE-2017-1000476, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15412, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18258, CVE-2017-18271, CVE-2017-18273, CVE-2017-18595, CVE-2017-6519, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-1116, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-1301, CVE-2018-13153, CVE-2018-14404, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-14567, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18074, CVE-2018-18544, CVE-2018-19985, CVE-2018-20060, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2019-0199, CVE-2019-10072, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11135, CVE-2019-11190, CVE-2019-11236, CVE-2019-11324, CVE-2019-11470, CVE-2019-11472, CVE-2019-11487, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12418, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-18660, CVE-2019-19338, CVE-2019-19768, CVE-2019-19948, CVE-2019-19949, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2020-10531, CVE-2020-10711, CVE-2020-11868, CVE-2020-11996, CVE-2020-12049, CVE-2020-12888, CVE-2020-13817, CVE-2020-13934, CVE-2020-13935, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621, CVE-2020-1935, CVE-2020-1938, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617, CVE-2020-9484