Nutanix AOS:多个漏洞 (NXSA-AOS-5.11.3)

critical Nessus 插件 ID 164602

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.11.3。因此,其受到 NXSA-AOS-5.11.3 公告中提及的多个漏洞影响。

- ESXi 和 Horizon DaaS 设备中使用的 OpenSLP 中存在堆覆写问题。VMware 已将此问题的严重程度提高到“危急”严重程度范围,最高 CVSSv3 基本分数为 9.8。
(CVE-2019-5544)

- 空或格式错误的 p256-ECDH 公钥可触发分段错误,这是因为程序未正确清理值便将其复制进内存并加以使用。此漏洞会影响 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。(CVE-2019-11729)

- 使用分组密码进行加密时,如果使用了小于分组大小的数据对 NSC_EncryptUpdate 进行调用,则可能会发生少量越界写入。此漏洞可能会导致堆损坏和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-11745)

- 在低于 1.8.28 的 Sudo 版本中,具有 Runas ALL sudoer 帐户访问权限的攻击者可绕过某些政策黑名单和会话 PAM 模块,通过构建的用户 ID 调用 Sudo,从而导致日志记录不正确。例如,攻击者可利用此漏洞绕过 sudo -u \#$((0xffffffff)) 命令的 !root 配置和 USER= logging。(CVE-2019-14287)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Serialization)。
支持的版本中受影响的是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:
8u231。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2020-2583)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Security)。支持的版本中受影响的是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。
难以利用的漏洞允许未经身份验证的攻击者通过 Kerberos 进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限。 注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2020-2590)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Networking)。
支持的版本中受影响的是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:
8u231。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,以及对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2020-2593)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Security)。支持的版本中受影响的是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。
难以利用的漏洞允许未经身份验证的攻击者通过 Kerberos 进行网络访问,从而破坏 Java SE、Java SE Embedded。虽然该漏洞是在 Java SE、Java SE Embedded 中,但攻击也会对附加产品造成巨大影响。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE、Java SE Embedded 数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2020-2601)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Serialization)。
支持的版本中受影响的是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:
8u231。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2020-2604)

- Oracle Java SE 的 Java SE 产品中存在漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u241、8u231、11.0.5 和 13.0.1。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE 部分拒绝服务(部分 DOS)。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2020-2654)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Networking)。
支持的版本中受影响的是 Java SE:7u241 和 8u231;Java SE Embedded:8u231。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2020-2659)

- 在 Linux 内核 4.18.7 之前的版本中发现问题。block/blk-core.c 中存在
__blk_drain_queue() 释放后使用,这是未正确处理某个错误情况所致。(CVE-2018-20856)

- Linux 内核中发现缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 中的 mwifiex_uap_parse_tail_ies 函数中存在基于堆的缓冲区溢出,可能会造成内存损坏,并可能造成其他后果。(CVE-2019-10126)

- 在 mwifiex 内核模块中发现缺陷,攻击者可在连接到恶意无线网络时利用此缺陷破坏内存,并可能提升权限。(CVE-2019-3846)

- 蓝牙 BR/EDR 规范 5.1 及之前版本允许足够低的加密密钥长度,无法防止攻击者影响密钥长度协商。这使可行的暴力破解攻击(又称为 KNOB)能够在受害者不知情的情况下解密流量并注入任意加密文本。(CVE-2019-9506)

- 在 Linux 内核的 NFS 实现中发现缺陷,影响所有 3.x 版本和 4.x 到 4.20 的所有版本。能够安装导出的 NFS 文件系统的攻击者可以通过使用无效的 NFS 序列触发空指针取消引用。这会使机器出错,拒绝 NFS 服务器的访问。写入 NFS 服务器的所有未完成磁盘都会丢失。(CVE-2018-16871)

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 在版本低于 5.0 的 Intel(R) i915 Graphics for Linux 中,经过身份验证的用户可利用内核模式驱动程序中的输入验证不足问题,通过本地访问启用权限升级。
(CVE-2019-11085)

- 在 Linux 内核 5.0.4 之前的版本中发现问题。移除 ipmi_si 模块后,在尝试读取访问 /proc/ioports 时出现释放后使用,与 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 相关。(CVE-2019-11811)

- 版本低于 5.0.10 的 Linux 内核中的 coredump 实现不会使用锁定或其他机制在其运行时防止 vma 布局或 vma 标志变更,本地用户可借此触发含有 mmget_not_zero 或 get_task_mm 调用的争用条件,从而获得敏感信息、造成拒绝服务或可能产生其他不明影响。此问题与 fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有关。(CVE-2019-11599)

- 在除 5.3 之外的所有版本中,Linux 内核中的 marvell wifi 芯片驱动程序的内核中均存在基于堆的缓冲区溢出,使得本地用户可以借此造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14816)

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现基于堆的缓冲区溢出。在处理远程设备国家/地区设置期间,如果工作站尝试进行连接协商,则可能出现此缺陷。远程设备可利用此缺陷造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14895)

- 对于影响 Linux 内核 5.0.10 之前版本的 CVE-2019-11599 的修复并不完整。本地用户可利用此缺陷获得敏感信息,造成拒绝服务或可能因触发带有 mmget_not_zero 或 get_task_mm 调用的争用条件而造成其他不明影响。
(CVE-2019-14898)

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现堆溢出缺陷。远程攻击者可利用此漏洞使系统崩溃,从而导致拒绝服务或执行任意代码。此漏洞在系统可用性方面最具威胁性。如果发生代码执行,代码将以根权限运行。这将同时影响系统中文件的机密性和完整性。(CVE-2019-14901)

- 在 Linux 内核 5.3.2 及其之前版本中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 未拒绝长 SSID IE,从而导致缓冲区溢出。(CVE-2019-17133)

- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125)

- 在提交 1b5e2423164b3670e8bc9174e4762d297990deff 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到堆缓冲区溢出的影响。如果已配置 Wake-up on Wireless LAN 功能,攻击者可通过构建恶意事件框架来触发 brcmf_wowl_nd_results 函数中的堆缓冲区溢出。攻击者可使用已破坏的芯片组来利用此漏洞破坏主机,也可将此漏洞与 CVE-2019-9503 结合,从而远程利用此漏洞。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。更典型的是,此漏洞会造成拒绝服务情况。
(CVE-2019-9500)

- 多款 Intel(R) 处理器虚拟客户机操作系统的页表更新不当失效,经过身份验证的用户可利用此漏洞,通过本地访问,造成主机系统拒绝服务。(CVE-2018-12207)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6 以及 E-2100 处理器系列中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成拒绝服务。(CVE-2019-0154)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

* 在 2.6.34 到 5.2.x 版本的 Linux 内核中,在 vhost 功能将 virtqueue 缓冲区转换为 IOV 的方式中发现缓冲区溢出缺陷,此缺陷在迁移期间记录缓冲区描述符。特权客户机用户可在迁移过程中向主机传递长度无效的描述符,并利用此缺陷增加其在主机上的特权。(CVE-2019-14835)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6、E-2100 和 E-2200 处理器系列、版本低于 26.20.100.6813 (DCH) 或 26.20.100.6812 以及低于 21.20.x.5077(亦即 15.45.5077)的 Intel(R) Graphics Driver for Windows、版本低于 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 的 i915 Linux Driver for Intel(R) Processor Graphics 中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成权限提升。(CVE-2019-0155)

- 在 Sudo 1.8.26 之前的版本中,如果在 /etc/sudoers 中已启用 pwfeedback,用户可在特权 sudo 进程中触发基于堆栈的缓冲区溢出。(pwfeedback 在 Linux Mint 和 elementary OS 中是默认设置;
但是,在上游和许多其他程序包中,pwfeedback 并非默认设置,并且仅在由管理员启用时才会存在。)攻击者需要向 tgetpass.c 中 getln() 的 stdin 提供长字符串。
(CVE-2019-18634)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Networking)。
支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2019-2945)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Kerberos)。支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过 Kerberos 进行网络访问,从而破坏 Java SE、Java SE Embedded。虽然该漏洞是在 Java SE、Java SE Embedded 中,但攻击也会对附加产品造成巨大影响。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE、Java SE Embedded 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2949)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:2D)。支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2962)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Concurrency)。
支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2019-2964)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:JAXP)。支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2973、CVE-2019-2981)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Scripting)。支持的版本中受影响的是 Java SE:8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE, Java SE Embedded 可访问数据的访问权限,并且在未经授权的情况下可造成 Java SE, Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2975)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Networking)。
支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2978)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Serialization)。
支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2983)

- Oracle Java SE 的 Java SE 产品中存在漏洞(组件:2D)。支持的版本中受影响的是 Java SE:11.0.4 和 13。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE 部分拒绝服务(部分 DOS)。注意:
此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2987)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:2D)。支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,且通常存在于服务器中。(CVE-2019-2988、CVE-2019-2992)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Networking)。
支持的版本中受影响的是 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。虽然该漏洞是在 Java SE、Java SE Embedded 中,但攻击也会对附加产品造成巨大影响。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2019-2989)

- Oracle Java SE 的 Java SE 产品中存在漏洞(组件:Javadoc)。支持的版本中受影响的是 Java SE:7u231、8u221、 11.0.4 和 13。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE 可访问数据的访问权限,以及对 Java SE 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2019-2999)

- 在 imptcp 模块的 rsyslog 中发现一个拒绝服务漏洞。攻击者可向 imptcp 套接字发送特制消息,造成 rsyslog 崩溃。8.27.0 之前的版本均容易受此漏洞影响。(CVE-2018-16881)

- 在 4.18 之前的 Linux 内核 KVM hypervisor 模拟 sgdt/sidt/fxsave/fxrstor 等指令的方式中发现一个缺陷。模拟无特权指令时,未检查当前特权级 (CPL)。非特权客户机用户/进程可能会利用此缺陷在客户机内提升权限。(CVE-2018-10853)

- 在 Linux 内核 4.17.3 及之前版本中,通过较大的相对超时值,可导致 kernel/time/alarmtimer.c 中的 alarm_timer_nsleep 函数发生整数溢出,这是未使用 ktime_add_safe 所致。(CVE-2018-13053)

- 在 Linux 内核 4.17.3 及之前版本的 fs/xfs/xfs_icache.c 中发现一个问题。当在损坏的 xfs 图像上执行路径遍历时,使用空 inode->i_ops 指针的 lookup_slow() 中会出现空指针取消引用和恐慌。这是缺少对于分配期间缓存的 inode 是否被释放的正确验证所致。(CVE-2018-13093)

- 在 Linux 内核 4.17.3 及之前版本中的 fs/xfs/libxfs/xfs_attr_leaf.c 中发现一个问题。在使用空 bp 调用 xfs_da_shrink_inode() 后,损坏的 xfs 映像可能发生 OOPS。(CVE-2018-13094)

- 在 Linux 内核 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中发现一个问题。遇到 extent 格式的 inode 但 inode fork 中有过多 extent 时,损坏的 xfs 图像可发生拒绝服务(内存损坏和错误)。(CVE-2018-13095)

- 在 Linux 内核中发现缺陷,其中攻击者能够不受控制地读取来自 vm 客户机的内核内存。connect() 和 close() 函数之间的争用条件可让使用 AF_VSOCK 协议的攻击者收集 4 字节信息泄露,或可能拦截或破坏发送至其他客户端的 AF_VSOCK 消息。(CVE-2018-14625)

- 4.17.11 及之前版本的 Linux 内核中的 drivers/infiniband/core/ucma.c 允许 ucma_leave_multicast 在 ucma_process_join 的清理步骤后访问某个数据结构,攻击者可借此造成拒绝服务(释放后使用)。(CVE-2018-14734)

- 低于 4.18.1 的 Linux 内核中的 arch/x86/kernel/paravirt.c 未正确处理某些间接调用,这使攻击者更容易针对半虚拟化客户机发动 Spectre-v2 攻击。(CVE-2018-15594)

- 在 Linux 内核 4.18.6 之前的版本中发现问题。 本地攻击者可利用 drivers/cdrom/cdrom.c 中的 cdrom_ioctl_drive_status 的信息泄露读取内核内存,因为从未签名的 long 转换到 int 会干扰边界检查。此问题类似于 CVE-2018-10940。(CVE-2018-16658)

- 在 Linux 内核中发现一个缺陷,此缺陷允许用户空间以零偏移和缓冲区长度调用 memcpy_fromiovecend() 和类似函数,从而导致读取超出缓冲区边界,在某些情况下,通过访问无效的内存地址可造成内存访问错误和系统暂停 。此问题仅影响 Red Hat Enterprise Linux 7 随附的 kernel 3.10.x 版。(CVE-2018-16885)

- 自 Linux 内核 3.2 版本起,mremap() syscall 在放置页面表锁后会执行 TLB 刷新。
ftruncate() 之类的 syscall 若是从 mremap() 中间之任务的页面表移除条目,可能会短暂留存过时的 TLB 条目,导致在将物理页释放回页面分配器并重用之后,可对其进行访问。下列内核版本已修复此问题:
4.9.135, 4.14.78, 4.18.16, 4.19. (CVE-2018-18281)

- 在 Linux 内核 4.15.7 及之前版本的 drivers/block/floppy.c 中的 fd_locked_ioctl 函数中发现一个问题。软盘驱动程序将内核指针复制到用户内存,可响应 FDGETPRM ioctl。攻击者可发送 FDGETPRM ioctl 并使用已获取的内核指针,发现内核代码和数据的位置,并绕过内核安全保护机制,例如 KASLR。(CVE-2018-7755)

- 在 Linux 内核 4.15.9 以及之前所有版本中,drivers/net/wireless/mac80211_hwsim.c 中的 hwsim_new_radio_nl 函数存在内存泄漏漏洞,本地用户可借此触发数组越界错误案例,从而造成拒绝服务(内存消耗)。(CVE-2018-8087)

- 蓝牙的 hidp_process_report 中存在整数溢出。这可能导致无需其他执行权限的越界写入。不需用户交互即可恶意利用。
产品:Android 版本:Android 内核 Android ID:A-65853588 参考:上游内核。
(CVE-2018-9363)

- 在 drivers/hid/hid-debug.c 的 hid_debug_events_read 中,由于缺少边界检查,可能存在越界写入漏洞。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android 版本:Android 内核 Android ID:A-71361580。(CVE-2018-9516)

- pppol2tp_connect 中可能存在内存损坏,这是释放后使用所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android。版本:Android 内核。Android ID:A-38159931. (CVE-2018-9517)

- 在 Linux 内核 5.0.7 之前的版本中发现问题。当 megasas_create_frame_pool() 在 drivers/scsi/megaraid/megaraid_sas_base.c 的 megasas_alloc_cmds() 中失败时,可能出现空指针取消引用。
此问题会造成拒绝服务,与释放后使用相关。(CVE-2019-11810)

- 在 5.1.2 及之前版本的 Linux 内核中,fs/ext4/extents.c 并未归零区段树块的未使用内存区域,本地用户可借此通过读取文件系统中的未初始化数据获得敏感信息。(CVE-2019-11833)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 Linux 内核的 vfio 接口实现中发现缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。版本 3.10、4.14 和 4.18 均容易受到影响。(CVE-2019-3882)

- 在 handle_rx() 中处理传入数据包时,在 Linux 内核 v5.1-rc6 之前(包括 v5.1-rc6 版本)的 vhost_net 内核模块中发现无限循环问题。一端发送数据包的速度快于另一端可以处理数据包的速度时,将出现该问题。客户机用户(可能为远程用户)可以利用此缺陷停止 vhost_net 内核线程,进而引发 DoS 情况。(CVE-2019-3900)

在 4.19.13 及之前版本的 Linux 内核中,本地攻击者可利用 mm/mincore.c 中的 mincore() 实现观察相同系统上其他进程的页面缓存访问模式,甚至可能探查机密信息。(修复此问题会影响 fincore 程序的输出。)可能会发生有限的远程恶意利用,自 Apache HTTP Server 访问公开文件的延迟差异即为一例。(CVE-2019-5489)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- Google Chrome 79.0.3945.79 之前版本中的 SQLite 中的越界写入允许远程攻击者通过构建的 HTML 页面潜在地利用堆损坏。(CVE-2019-13734)

- 在 GNU FriBidi 1.0.7 及之前所有版本中,lib/fribidi-bidi.c 中的 fribidi_get_par_embedding_levels_ex() 函数存在缓冲区溢出漏洞,攻击者可以向用户提供构建的文本内容,当使用 FriBidi 进行文本布局计算的应用程序呈现此内容时,即可造成程序拒绝服务或可能执行任意代码。示例包括使用 Pango 进行文本布局的任何基于 GNOME 或 GTK+ 的应用程序,因为此应用程序在内部使用 FriBidi 进行双向文本布局。例如,攻击者可以构造要在 GEdit 中打开的构建文本文件,或要在 HexChat 中查看的构建 IRC 消息。(CVE-2019-18397)

- 在 5.3 及之前所有版本的 Linux 内核中,在 Linux 内核的 KVM 管理程序实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。非权限主机用户或具有“/dev/kvm”设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者可能提升系统权限。(CVE-2019-14821)

- 在 Linux 内核中,正确并入 4.16.12 的特定 net/ipv4/tcp_output.c 更改内容未正确向后移植到较早的长期内核版本中,因此引入新漏洞,此问题可能比打算通过向后移植修复的问题更严重。具体而言,通过在断开连接和重新连接之间的写入队列中添加数据,本地攻击者可触发多种释放后使用情况。此漏洞可导致内核崩溃,或可能造成权限提升。
注意:此漏洞可影响(例如)使用版本低于 4.9.190 的 4.9.x 长期支持版内核或版本低于 4.14.139 的 4.14.x 长期支持版内核的 Linux 发行版本。(CVE-2019-15239)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?4db5786a

插件详情

严重性: Critical

ID: 164602

文件名: nutanix_NXSA-AOS-5_11_3.nasl

版本: 1.31

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/2/5

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14901

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-5544

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/31

漏洞发布日期: 2018/1/18

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16871, CVE-2018-16881, CVE-2018-16884, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2019-0154, CVE-2019-0155, CVE-2019-10126, CVE-2019-11085, CVE-2019-11135, CVE-2019-1125, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-13734, CVE-2019-14287, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-15239, CVE-2019-17133, CVE-2019-18397, CVE-2019-18634, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506, CVE-2020-2583, CVE-2020-2590, CVE-2020-2593, CVE-2020-2601, CVE-2020-2604, CVE-2020-2654, CVE-2020-2659