Nutanix AOS:多个漏洞 (NXSA-AOS-5.18)

critical Nessus 插件 ID 164595

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.18。因此,该主机受到 NXSA-AOS-5.18 公告中提及的多个漏洞影响。

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- Linux 上游内核 5.5 之前版本中,CVE-2019-11135 的修复过程中发现缺陷,Intel CPU 在处理推测性指令执行时会发生 TSX 异步中止 (TAA) 错误。在受 TAA 缺陷 (TAA_NO=0) 影响,但不受 MDS 问题 (MDS_NO=1) 影响的主机 CPU 上运行客户机时,该客户机将使用 VERW 指令机制清除受影响的缓冲区。但是,当 MDS_NO=1 位导出至客户机时,客户机未使用 VERW 机制清除受影响的缓冲区。此问题影响在 Cascade Lake CPU 上运行的客户机,且要求主机启用“TSX”。数据机密性是与此漏洞相关的最高威胁。
(CVE-2019-19338)

- 在 libxml2 2.9.1 中,xzlib.c 的 xz_decomp 函数未正确检测压缩错误,上下文相关攻击者可以借此通过构建的 XML 数据造成拒绝服务(进程挂起)。
(CVE-2015-8035)

- Google Chrome 52.0.2743.82 之前的版本所使用的 libxml2 2.9.4 及之前的版本中存在一个释放后使用漏洞,可允许远程攻击者通过与 XPointer range-to 函数相关的向量造成拒绝服务或者可能造成其他不明影响。(CVE-2016-5131)

- Google Chrome 63.0.3239.84 之前的版本及其他产品中所使用的 2.9.5 版本之前的 libxml2 中存在释放后使用漏洞,使远程攻击者可能通过构建的 HTML 页面利用堆损坏。(CVE-2017-15412)-

- 在 libxml2 2.9.6 之前的版本中,xzlib.c 的 xz_head 函数允许远程攻击者通过构建的 LZMA 文件造成拒绝服务(内存消耗),因为解码器功能未将内存用途限制为合法文件所需的用途。(CVE-2017-18258)

- 在 XPATH_OP_AND 或 XPATH_OP_OR 实例中解析无效 XPath 表达式时,libxml2 2.9.8 及之前版本的 xpath.c:xmlXPathCompOpEval() 函数存在空指针取消引用漏洞。
使用 libxml2 库处理不受信任的 XSL 格式输入的应用程序容易受到应用程序崩溃所导致的拒绝服务攻击。(CVE-2018-14404)

- 在使用 --with-lzma 的情况下,libxml2 2.9.8 允许远程攻击者通过能触发 LZMA_MEMLIMIT_ERROR 的已构建 XML 文件造成拒绝服务(无限循环),xmllint 即为一例,该漏洞不同于 CVE-2015-8035 和 CVE-2018-9251。(CVE-2018-14567)-

- 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正确验证域:它可能会遭诱骗而将现有的 Cookie 发送至错误的服务器。攻击者可以通过使用主机名称带有另一个有效主机名称作为后缀的服务器来滥用此缺陷(例如,pythonicexample.com 窃取 example.com 的 Cookie)。当某个程序使用 http.cookiejar.DefaultPolicy,并尝试进行至攻击者控制的服务器的 HTTP 连接时,可以将现有的 Cookie 泄露给攻击者。2.x 至 2.7.16、3.4.10 之前的 3.x、3.5.7 之前的 3.5.x、3.6.9 之前的 3.6.x 和 3.7.3 之前的 3.7.x 会受到影响。(CVE-2018-20852)

- Python 2.7.16 及其之前版本、3.x 至 3.5.7、3.6.x 至 3.6.9 以及 3.7.x 至 3.7.4 版本中发现一个问题。电子邮件模块错误地解析了包含多个 @ 字符的电子邮件地址。使用电子邮件模块,并对消息的 From/To 标头实施某些类型检查的应用程序可能会受到诱骗,接受本应拒绝的电子邮件地址。攻击可能与 CVE-2019-11340 中相同;但此 CVE 更普遍地适用于 Python。(CVE-2019-16056)

- 发现 Rsyslog v8.1908.0 中存在问题。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c 的 AIX 日志消息解析器中存在堆溢出。该解析器尝试定位日志消息分隔符(在此情况下为空格或冒号),但无法解释不满足此限制的字符串。如果字符串不匹配,则变量 lenMsg 的值将变为 0 并将跳过检测无效日志消息的健全性检查。然后,消息将被视为有效,并且该解析器将耗尽不存在的冒号分隔符。在执行此操作时,它会逐渐减小 lenMsg(带符号的整数,其值原来为 0,现在变为 -1)。该解析器中的后续步骤是将消息的内容左移。为此,它会使用指向源和目标字符串的正确指针来调用 memmove,但 lenMsg 现在将解释为一个非常大的值,从而造成堆溢出。(CVE-2019-17041)

- 发现 Rsyslog v8.1908.0 中存在问题。contrib/pmcisconames/pmcisconames.c 的 Cisco 日志消息解析器中存在堆溢出。该解析器尝试定位日志消息分隔符(在此情况下为空格或冒号),但无法解释不满足此限制的字符串。如果字符串不匹配,则变量 lenMsg 的值将变为 0 并将跳过检测无效日志消息的健全性检查。然后,消息将被视为有效,并且该解析器将耗尽不存在的冒号分隔符。在执行此操作时,它会逐渐减小 lenMsg(带符号的整数,其值原来为 0,现在变为 -1)。该解析器中的后续步骤是将消息的内容左移。
为此,它会使用指向源和目标字符串的正确指针来调用 memmove,但 lenMsg 现在将解释为一个非常大的值,从而造成堆溢出。(CVE-2019-17042)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Scripting)。支持的版本中受影响的是 Java SE:8u241、11.0.6 和 14;Java SE Embedded:8u241。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-2754、CVE-2020-2755)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Serialization)。
支持的版本中受影响的是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-2756、CVE-2020-2757)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Security)。支持的版本中受影响的是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-2773)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。未经身份验证且可通过 HTTPS 访问网络的攻击者可通过易于利用的漏洞破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-2781)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Lightweight HTTP Server)。支持的版本中受影响的是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:
8u241. 难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,以及对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。
(CVE-2020-2800)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,且通常存在于服务器中。(CVE-2020-2803、CVE-2020-2805)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Concurrency)。
支持的版本中受影响的是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。
可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-2830)

- 在 Linux 内核 4.14.11 之前的版本中发现问题。kernel/trace/trace.c 文件中的 allocate_trace_buffer 函数可能导致双重释放。(CVE-2017-18595)

- 在 Linux 内核 5.4.0-rc2 中,kernel/trace/blktrace.c 的 __blk_add_trace 函数中存在释放后使用(读取)(用于填充 blk_io_trace 结构,并将其置于 per-CPU 子缓冲区)。(CVE-2019-19768)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。
通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

- 在 dbus 1.3.0 至 1.12.18(不含)中发现一个问题。当消息超出每个消息的文件描述符限制时,dbus-daemon 中使用的 libdbus 中的 DBusServer 会泄漏文件描述符。本地攻击者若能够访问 D-Bus 系统总线或其他系统服务的专用 AF_UNIX 套接字,便可利用此漏洞使系统服务达到其文件描述符限制,从而拒绝为后续 D-Bus 客户端提供服务。(CVE-2020-12049)

- 在 polkit 0.116 之前的版本中发现一个缺陷。polkitd 中的 polkit_backend_interactive_authority_check_authorization 函数的实现允许测试身份验证情况,以及触发其他用户拥有的不相关进程的身份验证。这可能导致本地 DoS 和信息泄露。(CVE-2018-1116)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server:Pluggable Auth)。
支持的版本中受影响的是 5.6.44 和较早版本、5.7.26 和较早版本以及 8.0.16 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2737)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server:Security:Privileges)。
支持的版本中受影响的是 5.6.44 和较早版本、5.7.26 和较早版本以及 8.0.16 和较早版本。可轻松利用的漏洞允许高权限攻击者登录 MySQL Server 执行的基础结构,从而破坏 MySQL Server。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权更新、插入或删除某些 MySQL Server 可访问数据的访问权限。(CVE-2019-2739)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server:XML)。支持的版本中受影响的是 5.6.44 和较早版本、5.7.26 和较早版本以及 8.0.16 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2740)

Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server:Parser)。支持的版本中受影响的是 5.6.44 和较早版本、5.7.26 和较早版本以及 8.0.16 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2805)

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- 适用于 Python 的 urllib3 库 1.24.2 之前的版本未正确处理某些情况,即需要的 CA 证书集与 CA 证书的 OS 存储不同,从而导致在验证失败为正确结果的情况下,SSL 连接成功。这与使用 ssl_context、ca_certs 或 ca_certs_dir 参数相关。(CVE-2019-11324)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,以及对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-14556)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。
难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-14577)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u261 和 8u251;Java SE Embedded:8u251。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-14578、CVE-2020-14579)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2020-14583)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:2D)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:
此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2020-14593)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JAXP)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限。 注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。
(CVE-2020-14621)

- 攻击者通过将包含来自待模拟实体的有效签名的特别构建电子邮件用作附件,可以很容易使 GNOME Evolution 3.28.2 及之前的版本受到针对任意消息伪造的 OpenPGP 签名的影响。(CVE-2018-15587)

- 已发现 evolution-ews 3.31.3 之前的版本未检查 SSL 证书的有效性。攻击者可在用户未注意到差异的情况下,诱骗用户连接到假服务器,从而滥用此缺陷获取机密信息。(CVE-2019-3890)

- 在 10.13.5 版本之前的 macOS High Sierra 中,CUPS 中存在问题。此问题已通过改进访问权限限制解决。(CVE-2018-4180、CVE-2018-4181)

- 拒绝原因:请勿使用此候选编号。ConsultID:CVE-2018-4300。原因:此候选是 CVE-2018-4300 的副本。注意:所有 CVE 用户都应该参照 CVE-2018-4300 而非此候选版本。
为防止意外使用,本候选中的所有引用和描述都已被删除 (CVE-2018-4700)

- 在 ntp 4.2.8p14 之前的版本及 4.3.100 之前的 4.3.x 版本中,ntpd 使偏离路径攻击者能够通过包含伪造的源 IP 地址的服务器模式数据包来阻止未经身份验证的同步,因为重新安排了传输,即使在数据包缺少有效的原始时间戳时也是如此。(CVE-2020-11868)

- 在 ntp 4.2.8p14 之前的版本以及 4.3.100 之前的 4.3.x 版本中,ntpd 使远程攻击者能够通过预测在伪造数据包中使用的传输时间戳而造成拒绝服务(守护进程退出或系统时间变更)。受害者必须依赖未经身份验证的 IPv4 时间源。必须存在一个能够从受害者的 ntpd 实例查询时间的偏离路径攻击者。(CVE-2020-13817)

- Mozilla Firefox 38.0 之前版本、Firefox ESR 31.7 之前的 31.x 版本和 Thunderbird 31.7 之前版本中,XML 解析器内存在缓冲区溢出,允许远程攻击者通过提供大量压缩的 XML 数据执行任意代码,此问题与 CVE-2015-1283 相关。 (CVE-2015-2716)

- Oracle Java SE 的 Java SE 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Java SE:11.0.6 和 14。难以利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而危害 Java SE。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE 可访问数据的访问权限,以及对 Java SE 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。
此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。
(CVE-2020-2767)

- Oracle Java SE 的 Java SE 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Java SE:11.0.6 和 14。难以利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而危害 Java SE。成功利用此漏洞进行攻击可导致对 Java SE 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2020-2778)

- Oracle Java SE 的 Java SE 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Java SE:11.0.6 和 14。未经身份验证且可通过 HTTPS 访问网络的攻击者可通过易于利用的漏洞破坏 Java SE。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE 可访问数据的访问权限。
注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2020-2816)

- 已发现 ipmitool 1.8.19 之前版本中的多个函数忽略了对从远程 LAN 端接收的数据的正确检查,这可能导致缓冲区溢出并可能导致 ipmitool 端的远程代码执行。如果 ipmitool 以特权用户身份运行,此问题尤其危险。此问题已在 1.8.19 版本中修复。(CVE-2020-5208)

- 在 ImageMagick 7.0.7-12 Q16 中,coders/dds.c 的函数 ReadDDSInfo 中存在 CPU 耗尽漏洞,可允许攻击者造成拒绝服务。(CVE-2017-1000476)

- 在 ImageMagick 7.0.5-6 中,coders\xwd.c 的 ReadXWDImage 函数中存在内存泄露漏洞,攻击者可通过 XWD 文件标头中构建的长度(颜色表项的数量)字段来利用此漏洞,造成内存耗尽。(CVE-2017-11166)

- 在 ImageMagick 7.0.6-6 中,函数 ReadTIFFImage 中存在内存耗尽漏洞,可允许攻击者造成拒绝服务。(CVE-2017-12805)

- 在 ImageMagick 7.0.6-6 中,函数 format8BIM 中存在内存耗尽漏洞,可允许攻击者造成拒绝服务。(CVE-2017-12806)

- 在 ImageMagick 7.0.7 中发现问题。在 coders/pcd.c 的函数 ReadPCDImage 中发现内存泄露漏洞,可允许攻击者通过构建的文件造成拒绝服务。(CVE-2017-18251)

- 在 ImageMagick 7.0.7 中发现问题。MagickWand/mogrify.c 中的 MogrifyImageList 函数允许攻击者通过构建的文件造成拒绝服务(ReplaceImageInList 中出现断言失败和应用程序退出)。(CVE-2017-18252)

- 在 ImageMagick 7.0.7 中发现问题。在 coders/gif.c 的函数 WriteGIFImage 中发现内存泄露漏洞,可允许攻击者通过构建的文件造成拒绝服务。(CVE-2017-18254)

- 在 2017 年 12 月 22 日发布的 ImageMagick 7.0.7-16 Q16 x86_64 中,coders/miff.c 的函数 ReadMIFFImage 中存在无限循环漏洞,可允许攻击者通过构建的 MIFF 图像文件造成拒绝服务(CPU 耗尽)。(CVE-2017-18271)

- 在 2017 年 12 月 22 日发布的 ImageMagick 7.0.7-16 Q16 x86_64 中,coders/txt.c 的函数 ReadTXTImage 中存在无限循环漏洞,可允许攻击者通过在 GetImageIndexInList 调用中被错误处理的已构建图像文件造成拒绝服务(CPU 耗尽)。(CVE-2017-18273)

- 在 ImageMagick 7.0.7-28 中,coders/png.c 文件的 ReadOneMNGImage 函数中存在无限循环漏洞。远程攻击者可通过构建的 mng 文件来利用此漏洞,造成拒绝服务。(CVE-2018-10177)

- 在 ImageMagick 版本 7.0.7-28 中,coders/tiff.c 的 WriteTIFFImage 中存在内存泄露漏洞。(CVE-2018-10804)

- 在 ImageMagick 版本 7.0.7-28 中,coders/ycbcr.c 的 ReadYCBCRImage 中存在内存泄露漏洞。(CVE-2018-10805)

- 在 ImageMagick 7.0.7-20 Q16 x86_64 中,coders/dcm.c 的函数 ReadDCMImage 中存在内存泄露漏洞,可允许攻击者通过构建的 DCM 图像文件造成拒绝服务。
(CVE-2018-11656)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/bmp.c 的 ReadBMPImage 和 WriteBMPImage 允许攻击者通过构建的文件造成越界写入漏洞。(CVE-2018-12599)

- 在 ImageMagick 7.0.8-3 Q16 中,coders/dib.c 的 ReadDIBImage 和 WriteDIBImage 允许攻击者通过构建的文件造成越界写入漏洞。(CVE-2018-12600)

- 在 ImageMagick 7.0.8-4 中,MagickCore/animate.c 的 XMagickCommand 函数中存在内存泄露漏洞。
(CVE-2018-13153)

- 在 ImageMagick 7.0.8-4 中,coders/mpc.c 的 WriteMPCImage 中存在针对颜色表的内存泄露漏洞。(CVE-2018-14434)

- 在 ImageMagick 7.0.8-4 中,coders/pcd.c 的 DecodeImage 中存在内存泄露漏洞。(CVE-2018-14435)

- 在 ImageMagick 7.0.8-4 中,coders/miff.c 的 ReadMIFFImage 中存在内存泄露漏洞。(CVE-2018-14436)

- 在 ImageMagick 7.0.8-4 中,coders/meta.c 的 parse8BIM 中存在内存泄露漏洞。(CVE-2018-14437)

- 在 ImageMagick 7.0.8-11 Q16 中,一个很小的输入文件 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f 0x35 0x50 0x00 会导致挂起数分钟,在此期间会消耗 CPU 和内存资源,直到最终所尝试的大量内存分配失败为止。远程攻击者可通过构建的文件来利用此漏洞,造成拒绝服务。(CVE-2018-15607)

- 在 7.0.8-8 之前的 ImageMagick 版本中,MagickCore/log.c 的 CheckEventLogging 函数中存在空指针取消引用漏洞。(CVE-2018-16328)

- 在 ImageMagick 7.0.7-29 及更低版本中,coders/png.c 的 ReadOneJNGImage 中缺少 NULL 检查,可允许攻击者通过构建的文件造成拒绝服务(WriteBlob 断言失败和应用程序退出)。(CVE-2018-16749)

- 在 ImageMagick 7.0.7-29 及更低版本中,coders/meta.c 的 formatIPTCfromBuffer 函数中存在内存泄露漏洞。 (CVE-2018-16750)

- 在 ImageMagick 7.0.8-13 Q16 以及 GraphicsMagick 1.3.31 之前的版本中,coders/msl.c 的函数 WriteMSLImage 和 coders/msl.c 的函数 ProcessMSLScript 中存在内存泄露漏洞。(CVE-2018-18544)

- 在 7.0.8-16 之前的 ImageMagick 版本中,coders/bmp.c 内的输入文件可导致无限循环和挂起,并且 CPU 和内存消耗很高。远程攻击者可通过构建的文件来利用此漏洞,造成拒绝服务。(CVE-2018-20467)

- 在 ImageMagick 7.0.7-25 Q16 中,coders/ept.c 的 WriteEPTImage 允许远程攻击者通过构建的文件造成拒绝服务(MagickCore/memory.c 双重释放和应用程序崩溃)或者可能造成其他不明影响。(CVE-2018-8804)

- 在 ImageMagick 7.0.7-26 Q16 中,coders/tiff.c 的 DecodeLabImage 和 EncodeLabImage 函数中存在过度迭代,导致处理很小的 PoC 文件时发生挂起(十几分钟)。远程攻击者可通过构建的 tiff 文件来利用此漏洞,造成拒绝服务。(CVE-2018-9133)

- 在 7.0.7-28 之前的 ImageMagick 版本中,coders/meta.c 的 formatIPTCfromBuffer 函数中存在大小差一读取漏洞。本地攻击者可能利用此缺陷读取缓冲区末尾之外的内容或使程序崩溃。(CVE-2019-10131)

- 在 ImageMagick 7.0.8-36 Q16 中,coders/tiff.c 的函数 WriteTIFFImage 中存在基于堆的缓冲区过读错误,可允许攻击者通过构建的图像文件造成拒绝服务或信息泄露。(CVE-2019-10650)

- 在 ImageMagick 7.0.8-26 Q16 中,胶片解析组件允许攻击者通过构建一个所声明图像大小不正确的 Cineon 图像造成拒绝服务(不受控制的资源消耗)。出现此问题的原因在于 coders/cin.c 中的 ReadCINImage 缺少针对文件中图像数据是否不足的检查。
(CVE-2019-11470)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 图像解析组件内 coders/xwd.c 的 ReadXWDImage 允许攻击者通过构建一个标头既未指示 LSB 优先也未指示 MSB 优先的 XWD 图像文件,造成拒绝服务(除零错误)。(CVE-2019-11472)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 的函数 WriteTIFFImage 中存在基于堆的缓冲区过读错误,可允许攻击者通过构建的图像文件造成拒绝服务或者可能造成信息泄露。(CVE-2019-11597)

- 在 ImageMagick 7.0.8-40 Q16 中,coders/pnm.c 的函数 WritePNMImage 中存在基于堆的缓冲区过读错误,可允许攻击者通过构建的图像文件造成拒绝服务或者可能造成信息泄露。这与 MagickCore/quantize.c 中的 SetGrayscaleImage 有关。(CVE-2019-11598)

- 在 ImageMagick 7.0.8-34 中,coders/pango.c 的函数 ReadPANGOImage 和 coders/vid.c 的函数 ReadVIDImage 中存在空指针取消引用漏洞,可允许远程攻击者通过构建的图像造成拒绝服务。(CVE-2019-12974)

- 在 ImageMagick 7.0.8-34 中,coders/dpx.c 的 WriteDPXImage 函数中存在内存泄露漏洞。
(CVE-2019-12975)

- 在 ImageMagick 7.0.8-34 中,coders/pcl.c 的 ReadPCLImage 函数中存在内存泄露漏洞。(CVE-2019-12976)

- 在 ImageMagick 7.0.8-34 中,coders/pango.c 的 ReadPANGOImage 函数中存在使用未初始化值漏洞。(CVE-2019-12978)

- 在 ImageMagick 7.0.8-34 中,MagickCore/image.c 的 SyncImageSettings 函数中存在使用未初始化值漏洞。此漏洞与 magick/image.c 中的 AcquireImage 有关。(CVE-2019-12979)

- 在 ImageMagick 7.0.8-50 中,coders/bmp.c 的函数 ReadBMPImage 中存在内存泄露漏洞。
(CVE-2019-13133)

- 在 ImageMagick 7.0.8-50 中,coders/viff.c 的函数 ReadVIFFImage 中存在内存泄露漏洞。(CVE-2019-13134)

- 在 7.0.8-50 之前的 ImageMagick 版本中,coders/cut.c 的 ReadCUTImage 函数中存在使用未初始化值漏洞。(CVE-2019-13135)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了零宽度,导致 MagickCore/threshold.c 的 AdaptiveThresholdImage 中存在基于堆的缓存区过读错误。(CVE-2019-13295)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了零高度,导致 MagickCore/threshold.c 的 AdaptiveThresholdImage 中存在基于堆的缓存区过读错误。(CVE-2019-13297)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了列,导致 MagickCore/statistic.c 的 EvaluateImages 中存在基于堆的缓存区溢出漏洞。(CVE-2019-13300)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 AnnotateImage 错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。
(CVE-2019-13301)

- 在 ImageMagick 7.0.8-50 Q16 中,由于发生分配错放,导致 coders/pnm.c 的 WritePNMImage 中存在基于堆栈的缓冲区溢出漏洞。(CVE-2019-13304)

- 在 ImageMagick 7.0.8-50 Q16 中,由于发生 strncpy 错放和大小差一错误,导致 coders/pnm.c 的 WritePNMImage 中存在基于堆栈的缓冲区溢出漏洞。(CVE-2019-13305)

- 在 ImageMagick 7.0.8-50 Q16 中,由于发生大小差一错误,导致 coders/pnm.c 的 WritePNMImage 中存在基于堆栈的缓冲区溢出漏洞。(CVE-2019-13306)

- 在 ImageMagick 7.0.8-50 Q16 中,由于错误地处理了行,导致 MagickCore/statistic.c 的 EvaluateImages 中存在基于堆的缓存区溢出漏洞。(CVE-2019-13307)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 MagickWand/operation.c 的 CLIListOperatorImages 中发生 NoSuchImage 错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。(CVE-2019-13309)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 MagickWand/mogrify.c 中发生错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。(CVE-2019-13310)

- 在 ImageMagick 7.0.8-50 Q16 中,由于 wand/mogrify.c 错误,导致 AcquireMagickMemory 中存在内存泄露漏洞。
(CVE-2019-13311)

- 在 ImageMagick 7.0.8-54 Q16 中,MagickCore/layer.c 的 RemoveDuplicateLayers 中存在除零错误。
(CVE-2019-13454)

- 在 7.0.8-42 之前的 ImageMagick 7.x 版本和 6.9.10-42 之前的 6.x 版本中,UnmapBlob 函数中存在释放后使用漏洞,可允许攻击者通过发送构建的文件造成拒绝服务。
(CVE-2019-14980)

- 在 7.0.8-41 之前的 ImageMagick 7.x 版本和 6.9.10-41 之前的 6.x 版本中,MeanShiftImage 函数中存在除零漏洞。它允许攻击者通过发送构建的文件来造成拒绝服务。
(CVE-2019-14981)

- 在 ImageMagick 7.0.8-41 Q16 中,XWD 图像(X Window 系统 window 转储文件) 解析组件允许攻击者通过构建一个损坏的 XWD 图像文件,导致 coders/xwd.c 中的 ReadXWDImage 中出现拒绝服务(应用程序因越界读取崩溃),这是一个不同于 CVE-2019-11472 的漏洞。(CVE-2019-15139)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/mat.c 允许远程攻击者通过构建一个在 MagickCore/constitute.c 的 ReadImage 中被错误处理的 Matlab 图像文件,造成拒绝服务(释放后使用和应用程序崩溃)或者可能造成其他不明影响。(CVE-2019-15140)

- 在 ImageMagick 7.0.8-43 Q16 中,coders/tiff.c 中的 WriteTIFFImage 允许攻击者通过构建一个与 LibTIFF 的 tif_dirwrite.c 中的TIFFRewriteDirectory、TIFFWriteDirectory、TIFFWriteDirectorySec 和 TIFFWriteDirectoryTagColormap 相关的 TIFF 图像文件,造成拒绝服务(应用程序因基于堆的缓冲区读取越界崩溃)。注意:此漏洞因对 CVE-2019-11597 的修复不完整出现。
(CVE-2019-15141)

- 在 ImageMagick 7.0.8-35 中,magick/xwindow.c 中存在与 XCreateImage 相关的内存泄露漏洞。(CVE-2019-16708)

- 在 ImageMagick 7.0.8-35 中,coders/dps.c 中存在内存泄露漏洞,XCreateImage 即为一例。(CVE-2019-16709)

- 在 ImageMagick 7.0.8-35 中,coders/dot.c 中存在内存泄露漏洞,MagickCore/memory.c 的 AcquireMagickMemory 即为一例。(CVE-2019-16710)

- 在 ImageMagick 7.0.8-40 中,coders/ps2.c 的 Huffman2DEncodeImage 中存在内存泄露漏洞。(CVE-2019-16711)

- 在 ImageMagick 7.0.8-43 中,coders/ps3.c 的 Huffman2DEncodeImage 中存在内存泄露漏洞,WritePS3Image 即为一例。(CVE-2019-16712)

- 在 ImageMagick 7.0.8-43 中,coders/dot.c 中存在内存泄露漏洞,MagickCore/constitute.c 的 PingImage 即为一例。(CVE-2019-16713)

- 在 ImageMagick 7.0.8-54 之前的版本中,coders/ps.c 的 ReadPSInfo 中存在基于堆的缓冲区溢出漏洞。
(CVE-2019-17540)

- 在 7.0.8-55 之前的 ImageMagick 版本中,由于在 coders/jpeg.c 中对错误管理器进行了错误处理,导致 MagickCore/string.c 的 DestroyStringInfo 中存在释放后使用漏洞。(CVE-2019-17541)

- ImageMagick 7.0.8-43 Q16 内 coders/sgi.c 的 WriteSGIImage 函数中存在基于堆的缓冲区溢出。(CVE-2019-19948)

- ImageMagick 7.0.8-43 Q16 内 coders/png.c 的 WritePNGImage 函数中存在基于堆的缓冲区过度读取,这与 Magick_png_write_raw_profile 和 LocaleNCompare 有关。(CVE-2019-19949)

- 在 7.0.8-25 之前的 ImageMagick 版本中,coders/pcd.c 的 DecodeImage 中存在一些内存泄露漏洞。(CVE-2019-7175)

- 在 7.0.8-25 之前的 ImageMagick 版本和 GraphicsMagick 1.3.31 及之前的版本中,coders/pdf.c 的 WritePDFImage 中存在多个内存泄露漏洞。(CVE-2019-7397)

- 在 7.0.8-25 之前的 ImageMagick 版本中,coders/dib.c 的 WriteDIBImage 中存在内存泄露漏洞。(CVE-2019-7398)

- 在 ImageMagick 7.0.8-35 Q16 中,coders/ps.c 的函数 PopHexPixel 中存在基于堆栈的缓冲区溢出漏洞,可允许攻击者通过构建的图像文件造成拒绝服务或执行代码。(CVE-2019-9956)

- Info-ZIP UnZip 6.0 对 ZIP 容器中的文件重叠导致处理不当,导致拒绝服务(资源消耗),亦称更好的 zip bomb 问题。(CVE-2019-13232)

- Avahi 0.6.32 和 0.7 及之前版本中的 avahi-daemon 意外以不在链路上的源地址响应 IPv6 unicast 查询,允许远程攻击者造成拒绝服务(流量放大),并可能通过 port-5353 UDP 数据包自响应设备获得潜在敏感信息而造成信息泄露。注意:这可能与 CVE-2015-2809 重叠。(CVE-2017-6519)

- managed-keys 功能可让 BIND 解析器自动维护信任锚使用的密钥,这些信任锚由操作员配置为用于 DNSSEC 验证。由于 managed-keys 功能出错,如果在密钥滚动更新期间,信任锚的密钥被取代为使用不受支持算法的密钥,则使用 managed-keys 的 BIND 服务器可能会因为断言失败而结束。
受影响的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1,以及 BIND 9 支持的预览版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 开发分支的 9.13.0 -> 9.13.6 版也会受到影响。尚未针对 CVE-2018-5745 的漏洞评估 BIND 9.9.0 之前的版本。(CVE-2018-5745)

如果区域为以下受影响的可写入版本,区域传输控制可能无法正确地应用到动态加载区域 (DLZ):BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2,以及 BIND 9 支持的预览版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 开发分支的 9.13.0 -> 9.13.6 版也会受到影响。尚未针对 CVE-2019-6465 的漏洞评估 BIND 9.9.0 之前的版本。(CVE-2019-6465)

- 管道启用后,TCP 连接上的每个传入查询都需要通过 UDP 或通过未启用管道的 TCP,向接收到的查询进行类似的资源分配。客户端使用 TCP 管道式连接与服务器进行连接,其消耗的资源可能比分配给服务器去处理的资源更多。当具有大量管道查询的 TCP 连接关闭时,释放这些多种资源的服务器上的负载会导致服务器失去响应,即使是权威应答或从缓存应答的查询也是如此。(此问题最有可能被视为间歇性服务器问题)。
(CVE-2019-6477)

- 在 Bash 4.4-beta2 之前的版本中,rbash 未阻止 shell 用户修改 BASH_CMDS,从而使用户能够以 shell 的权限执行任何命令。(CVE-2019-9924)

- 在 Apache httpd 2.0.23 到 2.0.65、2.2.0 到 2.2.34 和 2.4.0 到 2.4.29 中,如果使用 AuthLDAPCharsetConfig 配置,mod_authnz_ldap 会在验证用户的认证时,使用 Accept-Language 标头值查阅正确的字符集编码。如果字符集转换表中没有标头值,则会使用回退机制将其截断成两个字符的值,以允许快速重试(例如,'en-US' 被截断成 'en')。少于两个字符的标头值会强制将一个 NUL 字节越界写入不属于该字符串的内存位置。在最糟的情况(不太可能)下,进程崩溃会被用作拒绝服务攻击。在比较可能的情况下,此内存已保留供日后使用,因此这个问题不会造成任何影响。(CVE-2017-15710)

- 特制的请求可能会损坏 2.4.30 版本之前的 Apache HTTP Server,这是因为在读取 HTTP 标头达到大小限制后造成越界访问所致。视此漏洞为在非调试模式(日志和构建层级)下非常难以触发(如果并非不可能),因此针对一般服务器使用,会被分类为低风险。(CVE-2018-1301)

- 在 2.4.37 和之前版本的 Apache HTTP Server 2.4 中,mod_session 会在解码会话前检查会话到期时间。这会导致忽略 mod_session_cookie 会话的会话到期时间,因为到期时间在会话解码时才加载。(CVE-2018-17199)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.14 和 8.5.0 至 8.5.37 版中,HTTP/2 的实现接受 SETTINGS 框架数过多的串流,也允许客户端将串流保持开放状态,而不读取/写入请求/响应数据。针对利用 Servlet API blocking I/O 的请求将串流维持开放状态,客户端即可造成服务器端线程封锁,最终导致线程耗尽及 DoS。(CVE-2019-0199)

- 对 CVE-2019-0199 的修复不完整,并且未解决 Apache Tomcat 9.0.0.M1 至 9.0.19 和 8.5.0 至 8.5.40 版中写入时 HTTP/2 连接视窗耗尽的问题。不向连接窗口 (stream 0) 发送 WINDOW_UPDATE 消息,从而使客户端能够造成服务器端线程阻塞,最终导致线程耗尽及 DoS。(CVE-2019-10072)

- 当 Apache Tomcat(版本 9.0.0.M1 到 9.0.28、8.5.0 到 8.5.47、 7.0.0 和 7.0.97)使用 JMX 远程生命周期侦听器进行配置时,不具备 Tomcat 进程或配置文件访问权限的本地攻击者能够操纵 RMI 注册表以执行中间人攻击,从而捕获用于访问 JMX 界面的用户名称和密码。攻击者随后可以使用这些凭据访问 JMX 界面,并获得 Tomcat 实例的完全控制权。(CVE-2019-12418)

- 在 Apache Tomcat 9.0.0.M1 - 9.0.29、8.5.0 - 8.5.49 和 7.0.0 - 7.0.98 中使用 FORM 身份验证时,存在一个窄窗口,攻击者可在此执行会话固定攻击。该窗口被认为太窄,不适于实际进行恶意利用,但是谨慎起见,还是将此问题视为安全漏洞。(CVE-2019-17563)

- Apache Tomcat 9.0.28 至 9.0.30、8.5.48 至 8.5.50 以及 7.0.98 至 7.0.99 中存在的重构引入了回归。回归的结果便是无效传输编码标头被错误处理,如果 Tomcat 位于反向代理后面,而反向代理以特定方式错误地处理了无效的传输编码标头,则可能导致 HTTP 请求走私。此种反向代理被认为是不可能的。(CVE-2019-17569)

- 发送至 Apache Tomcat 10.0.0-M1 到 10.0.0-M5、9.0.0.M1 到 9.0.35 以及 8.5.0 到 8.5.55 的特别构建的 HTTP/2 请求序列可触发高 CPU 使用率,该状态会持续数秒。如果对并发 HTTP/2 连接发出足够数量的此类请求,服务器可能会进入无响应状态。
(CVE-2020-11996)

- 与 Apache Tomcat 10.0.0-M1 到 10.0.0-M6、9.0.0.M5 到 9.0.36 以及 8.5.1 到 8.5.56 版本的 h2c 直接连接未在升级至 HTTP/2 后释放 HTTP/1.1 处理器。如果发出足够数量的此类请求,则会发送 OutOfMemoryException,从而导致拒绝服务。(CVE-2020-13934)

- 在 Apache Tomcat 10.0.0-M1 到 10.0.0-M6、9.0.0.M1 到 9.0.36、8.5.0 到 8.5.56 以及 7.0.27 到 7.0.104 版本中,未正确验证 WebSocket 框架中的负载长度。无效负载长度可触发无限循环。多个具有无效负载长度的请求可导致拒绝服务。(CVE-2020-13935)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,解析代码的 HTTP 标头使用了一种行尾解析方法,该方法允许某些无效 HTTP 标头解析为有效。如果 Tomcat 位于反向代理后面,而反向代理以特定方式错误地处理了无效的传输编码标头,则可能导致 HTTP 请求走私。此种反向代理被认为是不可能的。(CVE-2020-1935)

- 当使用 Apache JServ Protocol (AJP) 时,当信任 Apache Tomcat 的传入连接时必须谨慎。Tomcat 将 AJP 连接视为比类似的 HTTP 连接(例如)具有更高的信任度。如果攻击者可使用此类连接,则他们会以惊人的方式利用此类连接。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,Tomcat 附带有默认已启用的 AJP 连接器,该连接器侦听所有配置的 IP 地址。预期(安全指南中建议)此连接器将在不需要的时候禁用。此漏洞报告确定了允许以下内容的一种机制: - 从 web 应用程序中任意位置返回任意文件 - 作为 JSP 处理 web 应用程序中的任意文件。并且,如果 web 应用程序允许文件上传并在 web 应用程序中存储这些文件(或攻击者能够通过某些其他方式控制 web 应用程序的内容),则结合作为 JSP 处理文件的能力,共同使远程代码执行成为可能。需要注意的是,仅当 AJP 端口可供不受信任的用户访问时才需要缓解。希望采取深度防御方式并阻止允许返回任意文件并作为 JSP 执行之向量的用户可能会升级至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更高版本。9.0.31 中的默认 AJP 连接器配置做出许多更改,以强化默认配置。升级至 9.0.31、8.5.51 或 7.0.100 或更高版本的用户好像需要对其配置做出细微更改。
(CVE-2020-1938)

- 当使用 Apache Tomcat 版本 10.0.0-M1 到 10.0.0-M4、 9.0.0.M1 到 9.0.34、8.5.0 到 8.5.54 以及 7.0.0 到 7.0.103 时,如果出现以下情况:a) 攻击者能够控制服务器上文件的内容和名称;b) 服务器配置为将 PersistenceManager 与 FileStore 一起使用;c) 为 PersistenceManager 配置了 sessionAttributeValueClassNameFilter=null(未使用 SecurityManager 时,此为默认值)或者不太严格的过滤器,允许对攻击者提供的对象进行反序列化;d) 攻击者知道从 FileStore 使用的存储位置到其控制的文件的相对文件路径,则在使用特别构建的请求的情况下,该攻击者将能够通过反序列化其控制的文件来触发远程代码执行。请注意,从 a) 到 d) 的所有条件都必须为真,攻击才能成功。(CVE-2020-9484)

- 在 file 5.33 中,libmagic.a 中 readelf.c 内的 do_core_note 函数使远程攻击者能够通过构建的 ELF 文件造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2018-10360)

- Linux 内核 4.1.4 之前版本中,检查 drivers/media/dvb-frontends/cx24116.c 中的用户空间参数时会发生缓冲区溢出。根据用户空间 API, DiSEqC 命令的最大大小为 6。但是,代码可允许较大值,例如 23。(CVE-2015-9289)

- 在通过 request_key() 系统调用将密钥添加至当前任务的默认请求密钥密匙环时,Linux 内核 4.14.6 之前版本的 KEYS 子系统省略了访问控制检查,本地用户可利用此问题,使用一系列构建的系统调用,向仅具有该密匙环搜索权限(而非写入权限)的密匙环添加密钥,此问题与 security/keys/request_key.c 中的 construct_get_dest_keyring() 有关。
(CVE-2017-17807)

- 在 Linux 内核 4.19.8 及之前版本中,drivers/net/usb/hso.c 中的 hso_get_config_data 函数可从 USB 设备(作为 u8)读取 if_num,并使用该值进行小数组索引,从而导致对象越界 (OOB) 读取,这使攻击者可能在内核地址空间中进行任意读取。(CVE-2018-19985)

- 在 Linux 内核 4.19.9 之前的版本中发现问题。USB 子系统在读取额外的描述符期间,未正确处理大小检查,这与 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有关。
(CVE-2018-20169)

- 在 4.13.14 版本之前的 Linux 内核的 tun 子系统中,在 register_netdevice 之前不会调用 dev_get_valid_name。此问题允许本地用户通过含有 / 字符的 dev 名称的 ioctl(TUNSETIFF) 调用,造成拒绝服务(空指针取消引用和错误)。此问题类似于 CVE-2013-4343。(CVE-2018-7191)

- 在版本低于 4.18.0 的所有内核 3.x.x 和内核 5.x.x 内 UART 的 Linux 内核蓝牙实现中发现缺陷。具有本地访问权限和蓝牙硬件写入权限的攻击者可利用此缺陷,发起特别构建的 ioctl 函数调用,造成系统崩溃。
(CVE-2019-10207)

- 在低于 5.1.7 的 Linux 内核版本中,攻击者可使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来跟踪设备。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。攻击者可通过托管构建网页,使用 WebRTC 或 gQUIC 强制向攻击者控制的 IP 地址发送 UDP 流量来发动攻击。(CVE-2019-10638)

- 版本低于 5.0.8 的 Linux 内核 4.x(自 4.1 起)和 5.x 存在信息泄露(部分内核地址泄露),可导致 KASLR 绕过。具体而言,可以使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来提取 KASLR 内核映像偏移。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。此密钥包含来自(静态变量的)内核地址的充足位,因此当(通过枚举)提取密钥时,将暴露内核映像的偏移。此攻击可由攻击者迫使目标设备将 UDP 或 ICMP(或某些其他)流量发送至受攻击者控制的 IP 地址,来远程执行。如果服务器是 DNS 服务器,则强制服务器发送 UDP 流量无关紧要。如果服务器响应 ICMP Echo 请求 (ping),则 ICMP 流量无关紧要。对于客户端目标,如果目标访问攻击者的网页,则可使用 WebRTC 或 gQUIC 将 UDP 流量强制发送到攻击者控制的 IP 地址。注意:由于 IP ID 生成已更改为对网络命名空间相关的地址具有具体依存关系,所有针对 KASLR 的攻击在 4.1 中变得可行。(CVE-2019-10639)

- 本地用户可利用版本低于 4.8 的 Linux 内核,绕过 setuid 程序(例如 /bin/su)的 ASLR,由于太晚调用 fs/binfmt_elf.c 的 load_elf_binary() 中的 install_exec_creds(),在读取 /proc/pid/stat 时 ptrace_may_access() 检查存在争用条件。(CVE-2019-11190)

- 在低于 5.0.15 的 Linux 内核版本中,本地用户可利用 net/bluetooth/hidp/sock.c 中的 do_hidp_sock_ioctl 函数,通过 HIDPCONNADD 命令,从内核堆栈内存获取潜在敏感信息,这是名称字段不能以“\0”字符结尾所致。(CVE-2019-11884)

- 在 5.1.5 版本之前的 Linux 内核的 drivers/gpu/drm/drm_edid_load.c 中,在 drm_load_edid_firmware 中发现问题。fwstr 中存在一个未经检查的 kstrdup,攻击者可能会借此造成拒绝服务(空指针取消引用和系统崩溃)。注意:供应商认为此问题不是漏洞,因为返回 NULL 的 kstrdup() 得到了充分的处理,没有空指针取消引用的机会 (CVE-2019-12382)

- 在 5.1.9 版本之前的 Linux 内核的 arch/x86/lib/insn-eval.c 中,由于 modify_ldt() 和 MPX 边界违规的 #BR 异常之间存在争用条件,存在 LDT 条目访问权的释放后使用。(CVE-2019-13233)

- 在 powerpc 平台上版本低于 5.2.1 的 Linux 内核中,当禁用硬件事务内存时,本地用户可通过发送特制信号框架的 sigreturn() 系统调用造成拒绝服务(TM Bad Thing 异常和系统崩溃)。 这会影响 arch/powerpc/kernel/signal_32.c 和 arch/powerpc/kernel/signal_64.c。 (

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?9d398d48

插件详情

严重性: Critical

ID: 164595

文件名: nutanix_NXSA-AOS-5_18.nasl

版本: 1.24

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1938

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2015/3/3

CISA 已知可遭利用的漏洞到期日期: 2022/3/17

参考资料信息

CVE: CVE-2015-2716, CVE-2015-8035, CVE-2015-9289, CVE-2016-5131, CVE-2017-1000476, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15412, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18258, CVE-2017-18271, CVE-2017-18273, CVE-2017-18595, CVE-2017-6519, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-1116, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-1301, CVE-2018-13153, CVE-2018-14404, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-14567, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18074, CVE-2018-18544, CVE-2018-19985, CVE-2018-20060, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2019-0199, CVE-2019-10072, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11135, CVE-2019-11190, CVE-2019-11236, CVE-2019-11324, CVE-2019-11470, CVE-2019-11472, CVE-2019-11487, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12418, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-18660, CVE-2019-19338, CVE-2019-19768, CVE-2019-19948, CVE-2019-19949, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2020-10531, CVE-2020-10711, CVE-2020-11868, CVE-2020-11996, CVE-2020-12049, CVE-2020-12888, CVE-2020-13817, CVE-2020-13934, CVE-2020-13935, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621, CVE-2020-1935, CVE-2020-1938, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617, CVE-2020-9484