Nutanix AOS:多个漏洞 (NXSA-AOS-5.11.2)

critical Nessus 插件 ID 164608

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.11.2。因此,其受到 NXSA-AOS-5.11.2 公告中提及的多个漏洞影响。

- Curl 7.14.1 至 7.61.1 在 tool_msgs.c:voutf() 函数中容易受到堆缓冲区过度读取影响,进而可能导致信息泄露和拒绝服务。
(CVE-2018-16842)

- 在 Apache HTTP Server 2.4 版本的 2.4.38 和更早版本中,在线程服务器中运行 mod_auth_digest 时会发生争用情形,具有有效凭据的用户可借此使用另一个用户名进行身份验证,从而绕过已配置的访问控制限制。(CVE-2019-0217)

- 在 Apache HTTP Server 2.4.0 到 2.4.38 中发现一个漏洞。若请求 URL 的路径组件含有多个连续斜线(“/”),则如 LocationMatch 和 RewriteRule 之类的指令必须解释正则表达式中的重复项目,而服务器处理的其他方面则会暗中对其进行折叠。(CVE-2019-0220)

- 在 GNU C 库(也称为 glibc 或 libc6)2.28 及之前的版本中,getaddrinfo 函数会成功解析包含 IPv4 地址且后跟空格和任意字符的字符串,这可导致应用程序错误地认为它已解析了一个有效字符串,而不可能是嵌入式 HTTP 标头或其他潜在的危险子字符串。(CVE-2016-10739)

- 在 LibTIFF 4.0.6 中,gif2tiff.c 中的 readextension 函数存在缓冲区溢出漏洞,远程攻击者可借此通过构建的 GIF 文件造成拒绝服务(应用程序崩溃)。(CVE-2016-3186)

- 在 LibTIFF 3.8.2 中,tif_write.c 中的 TIFFWriteScanline 存在基于堆的缓冲区过度读取漏洞,bmp2tiff 即是一例。(CVE-2018-10779)

- 在 LibTIFF 4.0.9 及之前所有版本中,tif_dirwrite.c 中的 TIFFWriteDirectorySec() 函数允许远程攻击者通过构造的文件造成拒绝服务(断言失败和应用程序崩溃),此漏洞与 CVE-2017-13726 不同。(CVE-2018-10963)

- 在 LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0beta7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 和 4.0.9 版中,tiffcp.c 中的 cpSeparateBufToContigBuf 函数存在基于堆的缓冲区溢出漏洞,远程攻击者可借此通过构造的 TIFF 文件造成程序拒绝服务(崩溃),或可能导致其他不明影响。(CVE-2018-12900)

- 在 LibTIFF 4.0.9 版中发现一个问题。tools/ppm2tiff.c 中的 multiply_ms 存在 int32 溢出漏洞,攻击者通过构造的图像文件可造成程序拒绝服务(崩溃),或可能导致其他不明影响。(CVE-2018-17100)

- 在 LibTIFF 4.0.9 版中发现一个问题。tools/tiff2bw.c 和 tools/pal2rgb.c 的 cpTags 中存在两个越界写入漏洞,攻击者可通过构造的图像文件造成拒绝服务(应用程序崩溃),或可能造成其他不明影响。(CVE-2018-17101)

- LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 和 4.0.9(启用 JBIG)会将任意大小的 JBIG 解码成一个缓冲区(忽略缓冲区大小),导致 tif_jbig.c JBIGDecode 越界写入。(CVE-2018-18557)

- 在 LibTIFF 4.0.9 版中发现一个问题。tif_lzw.c 文件的 LZWDecode 函数中存在空指针取消引用漏洞。(CVE-2018-18661)

- 在 LibTIFF 3.9.3、3.9.4、3.9.5、3.9.6、3.9.7、4.0.0alpha4、4.0.0alpha5、4.0.0alpha6、4.0.0beta7、4.0.0、4.0.1、4.0.2、4.0.3、4.0.4、4.0.4beta、4.0.5、4.0.6、4.0.7、4.0.8 和 4.0.9 版中,使用 tiffinfo 工具打印构造的 TIFF 信息时,tif_print.c 的 TIFFPrintDirectory 函数中会发生空指针取消引用,该漏洞与 CVE-2017-18013 不同。(这会影响早先 TIFFPrintDirectory 函数中 CVE-2017-18013 补丁未解决的部分。)(CVE-2018-7456)

- 在 LibTIFF 4.0.9 中,通过构造的 TIFF 文件可导致 tif_lzw.c 的 LZWDecodeCompat 函数中发生基于堆的缓冲区溢出,tiff2ps 即是一例。(CVE-2018-8905)

- 为了能够对使用动态 DNS (DDNS) 更新区域中记录的能力进行细粒度控制,BIND 9 提供了一种称为“更新策略”的功能。用户可配置多种规则,以限制可由客户端执行的更新类型,视发送更新要求时所使用的密钥而定。
遗憾的是,开始并未记录某些规则类型,并且当将这些记录添加到 Administrator Reference Manual (ARM) 的第 #3112 号时,当时添加到 ARM 的语言以错误方式描述两种规则类型(krb5-subdomain 和 ms-subdomain)的行为。此错误的文件记录会让操作员误以为他们刚才所配置的策略比实际的策略存在更多的限制。这会影响低于 BIND 9.11.5 版和 9.12.3 版之前的版本。
(CVE-2018-5741)

- Gnome Pango 1.42 及更高版本受到下列因素影响:缓冲区溢出。影响为:基于堆的缓冲区溢出可用来执行代码。组件为:函数名称:pango_log2vis_get_embedding_levels,nchars 和无限循环的任务。攻击向量为:当应用程序向 pango_itemize 等函数传递无效 utf-8 字符串时,可使用该错误。(CVE-2019-1010238)

- 在 Libgcrypt 1.7.10 之前版本以及 1.8.3 之前的 1.8.x 版中,攻击者可对 ECDSA 签名执行内存缓存边信道攻击。在签名进程期间,在 cipher/ecc-ecdsa.c 的 _gcry_ecc_ecdsa_sign 函数中使用伪装可缓解此漏洞,
亦称为 Return Of the Hidden Number Problem 或 ROHNP。
要发现 ECDSA 密钥,攻击者需要访问本地计算机或相同物理主机上不同的虚拟机。(CVE-2018-0495)

- 在进行使用 RSA 加密的握手期间,可触发缓存边信道攻击,造成加密的内容被解密。这是适应性选择密文攻击(即 Bleichenbacher 攻击)的变体,会影响所有低于 NSS 3.41 的 NSS 版本。(CVE-2018-12404)

- 在 NTP 4.2.8p11 版中,ntpq 和 ntpdc 存在基于堆栈的缓冲区溢出漏洞,攻击者可借此通过长字符串(作为 IPv4 或 IPv6 命令行参数的变量)执行代码或升级到更高权限。注意:尚不清楚是否有任何常见情况,其中 ntpq 或 ntpdc 会和不受信任源的命令行一起使用。(CVE-2018-12327)

- 在 0.8alpha 之前的 libmspack 和 1.8 之前的 cabextract 中,mspack/cab.h 中的 CAB 块输入缓冲区是一个字节,这对于最大 Quantum 块来说过小,会导致越界写入。(CVE-2018-18584)

- 在 0.8alpha 之前的 libmspack 中,mspack/chmd.c 中的 chmd_read_headers 接受首个或第二个字符为“\0”的文件名(例如,/\0 名称)。(CVE-2018-18585)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:MyISAM)。支持的版本中受影响的是 5.5.60 和较早版本、5.6.40 和较早版本以及 5.7.22 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除对某些 MySQL Server 可访问数据的访问权限。(CVE-2018-3058)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server:Security:Privileges)。
支持的版本中受影响的是 5.5.60 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2018-3063)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server: Options)。支持的版本中受影响的是 5.5.60 和较早版本、5.6.40 和较早版本以及 5.7.22 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。若成功攻击此漏洞,攻击者可在未经授权的情况下更新、插入或删除某些 MySQL Server 可访问数据,并且可以未经授权读取部分 MySQL Server 可访问数据。(CVE-2018-3066)

- Oracle MySQL 的 MySQL Client 组件中的漏洞(子组件:Client programs)。支持的版本中受影响的是 5.5.60 和较早版本、5.6.40 和较早版本、5.7.22 和较早版本,以及 8.0.11 和较早版本。
难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Client。若成功攻击此漏洞,攻击者可在未经授权的情况下导致 MySQL Client 挂起,或者频繁出现崩溃(完整 DOS),以及可以未经授权更新、插入或删除某些 MySQL Client 可访问数据。(CVE-2018-3081)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server: Storage Engines)。
支持的版本中受影响的是 5.5.61 和较早版本、5.6.41 和较早版本、5.7.23 和较早版本,以及 8.0.12 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。
(CVE-2018-3282)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server: Connection Handling)。
支持的版本中受影响的是 5.6.42 和较早版本、5.7.24 和较早版本以及 8.0.13 和较早版本。
难以利用的漏洞允许低权限攻击者访问硬件(MySQL Server 在该硬件上执行)上附加的物理通信段,从而破坏 MySQL Server。
成功攻击此漏洞可导致在未经授权的情况下访问重要数据或完整访问所有可供访问的 MySQL Server 数据,并且未经授权即可造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2019-2503)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server: Optimizer)。支持的版本中受影响的是 5.6.42 和较早版本、5.7.24 和较早版本以及 8.0.13 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2529)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server: Replication)。支持的版本中受影响的是 5.6.43 和较早版本、5.7.25 和较早版本以及 8.0.15 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2614)

- Oracle MySQL 的 MySQL Server 组件中的漏洞(子组件:Server:Security:Privileges)。
支持的版本中受影响的是 5.6.43 和较早版本、5.7.25 和较早版本以及 8.0.15 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2627)

- OpenSSH 7.7 及之前所有版本易受到用户枚举漏洞影响,这是因为程序直到完全解析包含请求的数据包之后才针对无效验证用户延迟跳出(与 auth2-gss.c、auth2-hostbased.c 和 auth2-pubkey.c 相关)。(CVE-2018-15473)

- 在 2018 年 8 月 18 日之前的 elfutils 中,libdw 的 dwarf_getaranges.c 中的 dwarf_getaranges 让远程攻击者可以通过构建的文件造成拒绝服务(基于堆的缓冲区过度读取)。(CVE-2018-16062)

- elfutils 0.173 的 libelf/elf_end.c 允许远程攻击者造成拒绝服务(双重释放和应用程序崩溃)或可能产生其他不明影响,因为其两次试图解压缩。
(CVE-2018-16402)

- elfutils 0.173 的 libdw 会错误检查 dwarf_hasattr.c 中 dwarf_getabbrev 和 dwarf_hasattr 的 dwarf_getabbrev 的属性列表结尾,从而导致基于堆的缓冲区过度读取和应用程序崩溃。(CVE-2018-16403)

- 在 v0.174 及之前的 elfutils 中,libdwfl 的 dwfl_segment_report_module.c 中发现无效内存地址取消引用。此漏洞允许攻击者通过构建的 ELF 文件造成拒绝服务(应用程序崩溃),consider_notes 即是一例。(CVE-2018-18310)

- 在到 elfutils v0.174 及之前的版本中,libelf 内的 elf_end 函数中存在一个无效的内存地址取消引用。
虽然 eu-size 旨在支持 ar 文件内部的 ar 文件,但 size.c 中的 handle_ar 在处理所有内部条目之前就关闭了所有外部 ar 文件。此漏洞允许攻击者通过构建的 ELF 文件造成拒绝服务(应用程序崩溃)。(CVE-2018-18520)

- 在 elfutils 0.174 的 arlib.c 中,函数 arlib_add_symbols() 中存在除零漏洞,此漏洞允许远程攻击者通过构造的 ELF 文件造成拒绝服务(应用程序崩溃),eu-ranlib 即为一例,这是零 sh_entsize 处理不当所致。(CVE-2018-18521)

- 在 elfutils 0.175 中,libdw 中 dwarf_getsrclines.c 的 read_srclines 函数中发现基于堆的缓冲区过度读取漏洞。攻击者可通过构造的输入造成分段错误,从而导致拒绝服务,eu-nm 即是一例。(CVE-2019-7149)

- 在 elfutils 0.175 中发现了一个问题。libelf/elf32_xlatetom.c 中的函数 elf64_xlatetom 中存在分段错误,原因在于 dwfl_segment_report_module 未检查从核心文件读取 dyn 数据是否被截断。构建的输入可造成程序崩溃,导致拒绝服务,eu-stack 即为一例。(CVE-2019-7150)

- 在 elfutils 0.175 中,由于溢出检查错误,libelf/note_xlate.h 的 elf_cvt_note 中会尝试执行大小为负值的 memcpy。攻击者可通过构造的 elf 输入造成分段错误,从而导致拒绝服务(程序崩溃)。(CVE-2019-7664)

- 在 elfutils 0.175 中,在 libelf 的 elf32_xlatetom.c 的函数 elf32_xlatetom 中发现基于堆的缓冲区过度读取。构建的 ELF 输入可造成分段错误,导致拒绝服务(程序崩溃),原因在于 ebl_core_note 未拒绝畸形核心文件说明。(CVE-2019-7665)

- 在 libX11 1.6.5 及之前所有版本中,在 ListExt.c 的 XListExtensions 中发现一个问题。恶意服务器可发送首个字符串溢出的回复,造成变量设置为空,随后又将其释放,从而导致段错误和拒绝服务。(CVE-2018-14598)

- 在 libX11 1.6.5 及之前所有版本中发现一个问题。ListExt.c 中的 XListExtensions 函数容易受到由恶意服务器响应导致的大小差一错误影响,从而导致 DoS 或可能造成其他不明影响。(CVE-2018-14599)

- 在 libX11 1.6.5 及之前所有版本中发现一个问题。ListExt.c 中的 XListExtensions 函数会将变量解释为已签名,而非未签名,这可造成越界写入(最多 128 个字节),从而导致拒绝服务或远程代码执行。(CVE-2018-14600)

- 在 0.8.1 之前的 xkbcommon 和 libxkbcommon 中,xkbcomp/expr.c 中存在无限递归问题,本地攻击者可借此通过提供会触发布尔值取反的特制 keymap 文件,使 xkbcommon 用户崩溃。(CVE-2018-15853)

- 0.8.1 之前的 xkbcommon 中使用未检查的空指针,本地攻击者可借此通过提供构建的 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用),这是程序错误地取消支持几何令牌所导致。(CVE-2018-15854)

- 0.8.1 之前的 xkbcommon 中使用未检查的空指针,本地攻击者可借此通过提供构建的 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用),这是对 xkb_geometry 部分的 XkbFile 处理不当所导致。(CVE-2018-15855)

- 在 0.8.1 之前的 xkbcommon 中,当在 compose/parser.c(亦称 keymap 解析器)意外达到 EOL 时,会发生无限循环,本地攻击者可借此造成程序在解析构建的 keymap 文件期间发生拒绝服务。(CVE-2018-15856)

- 在 0.8.1 之前的 xkbcommon 中,xkbcomp/ast-build.c 的 ExprAppendMultiKeysymList 中存在无效释放问题,本地攻击者可借此通过提供构建的 keymap 文件,造成 xkbcommon keymap 解析器崩溃,或可能导致其他不明影响。(CVE-2018-15857)

- 在 0.8.2 之前的 xkbcommon 中,当解析无效原子时,xkbcomp/expr.c 中的 ExprResolveLhs 会使用未检查的空指针,本地攻击者可借此通过提供构建的 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用),这是程序错误地处理查找失败所导致。(CVE-2018-15859)

- 在 0.8.2 之前的 xkbcommon 中,xkbcomp/expr.c 中的 ExprResolveLhs 会使用未检查的空指针,本地攻击者可借此通过提供会触发 xkb_intern_atom 失败的特制 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用)。(CVE-2018-15861)

- 在 0.8.2 之前的 xkbcommon 中,xkbcomp/expr.c 中的 LookupModMask 会使用未检查的空指针,本地攻击者可借此通过提供含有无效虚拟修饰符的特制 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用)。(CVE-2018-15862)

- 在 0.8.2 之前的 xkbcommon 中,xkbcomp/compat.c 中的 ResolveStateAndPredicate 会使用未检查的空指针,本地攻击者可借此通过提供含有 no-op modmask 表达式的特制 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用)。(CVE-2018-15863)

- 在 0.8.2 之前的 xkbcommon 中,xkbcomp/parser.y 中的 resolve_keysym 会使用未检查的空指针,本地攻击者可借此通过提供特制的 keymap 文件,导致 xkbcommon 解析器崩溃(空指针取消引用),这是因为程序可能会针对从未创建的映射尝试映射访问。(CVE-2018-15864)

- systemd 的 unit_deserialize 中存在漏洞,可让攻击者通过 NotifyAccess 在 systemd 重新执行中提供任意状态。此漏洞可用于不当影响 systemd 执行,并且可能会造成 root 权限提升。受影响的版本为 systemd 239 以下版本(含 239)。
(CVE-2018-15686)

- 在 systemd-journald 解析以冒号“:”结束的日志消息中发现越界读取。本地攻击者可利用此缺陷泄露进程内存数据。v221 至 v239 版本易受攻击。(CVE-2018-16866)

- 发现 systemd 在使用 PIDFile 文件结束进程前并未正确检查其内容。当从无权限的用户运行服务时(例如,在服务文件的用户字段设置),能够写入提及服务的 PIDFile 的本地攻击者可使用此缺陷诱使 systemd 杀死其他服务和/或特权进程。v237 之前的版本容易受到漏洞影响。
(CVE-2018-16888)

- curl 7.61.1 之前版本容易受到 NTLM 验证码中的缓冲区溢出漏洞影响。内部函数 Curl_ntlm_core_mk_nt_hash 会将密码长度乘以二 (SUM) 以计算从堆配置的临时存储区域大小。长度值之后会用来逐一循环访问密码,并在分配的存储缓冲区中生成输出。在具有 32 位 size_t 的系统上,当密码长度超过 2GB (2^31 个字节) 时,计算 SUM 的数学会触发整数溢出。此整数溢出通常会造成实际分配非常小的缓冲区,而不是预期非常大的缓冲区,进而利用该缓冲区结束堆缓冲区溢出。(此错误与 CVE-2017-8816 基本相同。)(CVE-2018-14618)

- 在 2.8.1 之前的 Pallets Jinja 中,str.format 支持沙盒逃逸。(CVE-2016-10745)

- 初始化期间 Python 的 elementtree C 加速器无法初始化 Expat 哈希 salt。这可以通过构建 XML 文档轻松对 Expat 进行拒绝服务攻击,该文档可造成 Expat 内部数据结构的病态哈希碰撞,从而导致消耗大量的 CPU 和 RAM。此漏洞存在于 Python 3.7.0、3.6.0 至 3.6.6、3.5.0 至 3.5.6、3.4.0 至 3.4.9、2.7.0 至 2.7.15 版中。(CVE-2018-14647)

- Python.org Python 2.7.11/ 3.6.6 的 X509 证书解析器中存在可遭利用的拒绝服务漏洞。特别构建的 X509 证书可造成空指针取消引用,从而导致拒绝服务。攻击者可使用构建的证书初始化或接受 TLS 连接,进而触发此漏洞。(CVE-2019-5010)

- 在 Python 2.x 至 2.7.16 版本的 urllib2 以及 Python 3.x 至 3.7.3 版本的 urllib 中发现问题。
如果攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在 ? 字符后的查询字符串中)且后跟 HTTP 标头或 Redis 命令即为一例。此问题已在以下版本中修复:v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1;v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9;v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1;v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9740)

- 在 Python 2.x 至 2.7.16 版本的 urllib2 以及 Python 3.x 至 3.7.3 版本的 urllib 中发现问题。
如果攻击者控制了 url 参数便可能发生 CRLF 注入,urllib.request.urlopen 的第一个参数带有 \r\n(特别是在缺少 ? 的 URL 的路径部分中)并后跟 HTTP 标头或 Redis 命令即为一例。这与 CVE-2019-9740 的查询字符串问题相似。
此问题已在以下版本中修复:v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1;v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9;v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1;v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。
(CVE-2019-9947)

- Python 2.x 至 2.7.16 中的 urllib 支持 local_file: scheme,这让远程攻击者更容易绕过黑名单文件:URI 的保护机制,触发 urllib.urlopen('local_file:///etc/passwd') 调用即为一例。(CVE-2019-9948)

- 在 binutils 版本 2.32 和更早版本中,objdump、bfd_get_dynamic_reloc_upper_bound、bfd_canonicalize_dynamic_reloc 内含有一个整数溢出漏洞,导致整数溢出触发堆溢出。若成功利用此漏洞,便可执行任意代码。此攻击似乎可通过本地加以利用。此漏洞似乎已在认可 3a551c7a1b80fca579461774860574eabfd7f18f 中修复。(CVE-2018-1000876)

- 随 GNU Binutils 2.30 发布的 GNU libiberty 中 cplus-dem.c 内的 arm_pt 中发现一个问题。
由 libiberty 提供的 C++ demangling 函数中发生堆栈耗尽,并且存在递归堆栈帧:demangle_arm_hp_template、demangle_class_name、demangle_fund_type、do_type、do_arg、demangle_args 和 demangle_nested_args。这可能会在执行 nm-new 期间发生。(CVE-2018-12641)

- 随 GNU Binutils 2.30 中发布的 GNU libiberty 中 cplus-dem.c 内的 work_stuff_copy_to_from 中发现空指针取消引用(又称为未知地址 0x000000000000 上的 SEGV)。这可能会在执行 objdump 期间发生。(CVE-2018-12697)

- 低于 3.3.15 的 procps-ng 版本容易受到 top 中本地特权提升漏洞的影响。如果用户在未设定 HOME 的情况下,在攻击者控制的目录中运行 top,则攻击者可利用 config_file() 函数中的一个漏洞来实现权限升级。(CVE-2018-1122)

- 在搭配 Linux 内核和 Android 使用的 blktrace(又称 Block IO 跟踪)1.2.0 中,由于设备和 devno 数组过小,btt/devmap.c 中的 dev_map_read 函数存在缓冲区溢出漏洞,使用包含特制文件的 btt 程序时会发生无效释放即为一例。(CVE-2018-10689)

- 在 PolicyKit (又称为 polkit) 0.115 中发现缺陷,此缺陷允许 uid 值大于 INT_MAX 的用户成功执行任何 systemctl 命令。(CVE-2018-19788)

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

- ibcgroup 0.41 及较低版本会使用模式 0666 创建 /var/log/cgred(不论配置的 umask 为何),从而导致信息泄露。(CVE-2018-14348)

- 8.1.1365 之前的 Vim 和 0.3.6 之前的 Neovim 中的 getchar.c 允许远程攻击者通过 modeline 中的 :source! 命令执行任意 OS 命令,如 Vim 中的 execute 以及 Neovim 中的 assert_fails 或 nvim_input 所示。(CVE-2019-12735)

- libjpeg 中的 cjpeg 实用工具让远程攻击者可通过特制的文件造成拒绝服务(空指针取消引用和应用程序崩溃)或执行任意代码。(CVE-2016-3616)

- 在 libjpeg 9a 和 9d 中发现了一个问题。jmemmgr.c 中的 alloc_sarray 函数允许远程攻击者通过构建的文件造成拒绝服务(除以零错误)。(CVE-2018-11212)

- 在 libjpeg 9a 中发现一个问题。rdppm.c 中的 get_text_gray_row 函数允许远程攻击者通过构造的文件造成拒绝服务(分段错误)。(CVE-2018-11213)

- 在 libjpeg 9a 中发现一个问题。rdppm.c 中的 get_text_rgb_row 函数允许远程攻击者通过构造的文件造成拒绝服务(分段错误)。(CVE-2018-11214)

- 因为 rdtarga.c 中的 read_pixel 不当处理 EOF,导致 libjpeg 9c 产生大型循环。(CVE-2018-11813)

- 在 libjpeg-turbo 1.5.90 及之前版本和 MozJPEG 3.3.1 及之前版本中,rdbmp.c 的 get_8bit_row 允许攻击者通过构造的 8 位 BMP(其中一个或多个颜色索引超过调色板条目的数量范围)造成拒绝服务(基于堆的缓冲区过度读取和应用程序崩溃)。(CVE-2018-14498)

- 当从服务器收到特制的 SFTP 数据包时,在 libssh2 1.8.1 之前版本中发现越界读取缺陷。入侵 SSH 服务器的远程攻击者可借此造成程序拒绝服务,或读取客户端内存中的数据。(CVE-2019-3858)

- 在 1.8.1 之前的 libssh2 中,在解析填补长度值大于数据包长度的 SSH 数据包的方式中发现越界读取缺陷。入侵 SSH 服务器的远程攻击者可借此造成程序拒绝服务,或读取客户端内存中的数据。(CVE-2019-3861)

- 以 DHCPv6 模式运行时,在 ISC BIND 其中一个库中,dhcpd 所使用的函数中存在缺陷。与按照文档使用本函数相关的 dhcpd 中也存在一个缺陷,但库函数中的缺陷阻止其造成任何伤害。所有来自 ISC 的 dhcpd 版本均包含此缺陷和其他 BIND 库的副本,并在发布前进行测试,不会出现此类问题。ISC 软件的一些第三方程序包已经修改了 dhcpd 源、BIND 源或版本匹配,其修改方式可能造成崩溃。
根据 ISC 获得的报告,崩溃概率较大,并且没有对攻击者如何利用此概率,以及是否存在操纵可能的情况进行分析。影响:当使用 BIND 版本 9.11.2 或更高版本时,低于 4.4.1 版本的 dhcpd 版本,或具有向后移植的特定缺陷修复的 BIND 版本。ISC 没有访问易受影响的所有 dhcpd 重新包装的综合版本列表的权限。尤其是来自其他供应商的版本也受影响。建议操作人员参考供应商文档。 (CVE-2019-6470)

- 当 ZIP 存档文件在压缩大小值与未压缩大小值之间存在特制关系时,Info-ZIP UnZip 6.0 在 list.c 中有一个缓冲区溢出,这是缓冲区大小为 10 但应该为 12 所致。(CVE-2018-18384)

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- OpenSSL DSA 签名算法容易受到时序边信道攻击。攻击者可利用签名算法中的变体,还原私钥。在 OpenSSL 1.1.1a 中已修复(影响 1.1.1)。在 OpenSSL 1.1.0j 中已修复(影响 1.1.0-1.1.0i)。已在 OpenSSL 1.0.2q 中修复(影响 1.0.2-1.0.2p)。(CVE-2018-0734)

- 如果应用程序遇到严重的协议错误并调用 SSL_shutdown() 两次(这两次分别是要发送和接收 close_notify),随后 OpenSSL 可比较接收到的 0 字节记录是含有无效填充,或是含有无效 MAC 地址,从而对调用应用程序给予不同的响应。如果应用程序因此而出现不同的行为,且该行为可由远程对等端检测到,那么会发展成可用来解密数据的 padding oracle。一定要使用“非拼接式”(non-stitched) 密码套件,此漏洞才能被恶意利用。拼接式密码套件是若干常用密码套件的最佳实现。此外,即便在发生协议错误的情况下,应用程序也必须调用 SSL_shutdown() 两次(应用程序不应该这么做,但有些还是会如此)。已在 OpenSSL 1.0.2r 中修复(影响 1.0.2-1.0.2q)。(CVE-2019-1559)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?91cb27c0

插件详情

严重性: Critical

ID: 164608

文件名: nutanix_NXSA-AOS-5_11_2.nasl

版本: 1.23

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/20

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-14618

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-1010238

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2016/3/21

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2016-10739, CVE-2016-10745, CVE-2016-3186, CVE-2016-3616, CVE-2018-0495, CVE-2018-0734, CVE-2018-1000876, CVE-2018-10689, CVE-2018-10779, CVE-2018-10963, CVE-2018-11212, CVE-2018-11213, CVE-2018-11214, CVE-2018-1122, CVE-2018-11813, CVE-2018-12327, CVE-2018-12404, CVE-2018-12641, CVE-2018-12697, CVE-2018-12900, CVE-2018-14348, CVE-2018-14498, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-14618, CVE-2018-14647, CVE-2018-15473, CVE-2018-15686, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-16842, CVE-2018-16866, CVE-2018-16888, CVE-2018-17100, CVE-2018-17101, CVE-2018-18074, CVE-2018-18310, CVE-2018-18384, CVE-2018-18520, CVE-2018-18521, CVE-2018-18557, CVE-2018-18584, CVE-2018-18585, CVE-2018-18661, CVE-2018-19788, CVE-2018-20060, CVE-2018-3058, CVE-2018-3063, CVE-2018-3066, CVE-2018-3081, CVE-2018-3282, CVE-2018-5741, CVE-2018-7456, CVE-2018-8905, CVE-2019-0217, CVE-2019-0220, CVE-2019-1010238, CVE-2019-11236, CVE-2019-12735, CVE-2019-1559, CVE-2019-2503, CVE-2019-2529, CVE-2019-2614, CVE-2019-2627, CVE-2019-3858, CVE-2019-3861, CVE-2019-5010, CVE-2019-6470, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948