Nutanix AOS:多个漏洞 (NXSA-AOS-5.20.3)

critical Nessus 插件 ID 164611

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.20.3。因此,该主机受到 NXSA-AOS-5.20.3 公告中提及的多个漏洞影响。

- 在 RTAS 处理用户空间到内核通信的内存访问的方式中发现一个缺陷。在 PowerVM 或 KVM 管理程序(pseries 平台)上运行的锁定(通常由于 Secure Boot)客户机系统上,本地用户等 root 用户可利用此缺陷,将其权限进一步提升到运行内核的级别。(CVE-2020-27777)

- 在 net/netfilter/x_tables.c 中发现堆越界写入漏洞,此漏洞影响 Linux v2.6.19-rc1 之后版本。
攻击者可利用此漏洞,通过用户命名空间获取权限或造成 DoS(通过堆内存损坏)(CVE-2021-22555)

- Linux 内核 5.11.12 及之前版本中的 BPF JIT 编译器对分支置换的计算不正确,导致其可以在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c a 和 rch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 Linux 内核 5.11.11 之前的版本中发现问题。 netfilter 子系统允许攻击者造成拒绝服务(错误),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新的表值时缺少完整的内存屏障,也称为 CID-175e476b8cdf。
(CVE-2021-29650)

- Linux 内核 5.12.2 及之前版本中的 net/bluetooth/hci_request.c 存在删除 HCI 控制器的争用条件。(CVE-2021-32399)

- 低于 2.9.5 的 libxml2 中的 xpointer.c(正如用于低于 10 的 Apple iOS、低于 10.12 的 OS X、低于 10 的 tvOS 和低于 3 的 watchOS 和其他产品中一样)不禁止 XPointer 范围中的命名空间节点,远程攻击者可利用此漏洞,通过构建的 XML 文档执行任意代码或造成拒绝服务(释放后使用和内存损坏)。(CVE-2016-4658)

- 版本低于 3.73 或 3.68.1 ESR 的 NSS(网络安全服务)在处理 DER 编码的 DSA 或 RSA-PSS 签名时容易受到堆溢出漏洞的影响。使用 NSS 处理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 内编码的签名的应用程序可能会受到影响。使用 NSS 验证证书或使用其他 TLS、X.509、OCSP 或 CRL 功能的应用程序可能会受到影响,具体取决于该等应用程序配置 NSS 的方式。* 注意:此漏洞不会影响 Mozilla Firefox。* 但是,使用 NSS 验证签名的电子邮件客户端和 PDF 查看器(例如 Thunderbird、LibreOffice、Evolution 和 Evince)将会受到影响。此漏洞会影响 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

- Apache Tomcat 10.0.0-M1 至 10.0.6、9.0.0.M1 至 9.0.46 和 8.5.0 至 8.5.66 在某些情况下未正确解析 HTTP 传输编码请求标头,导致可能在与反向代理一起使用时触发请求走私攻击。特别地:- 如果客户端声明只接受 HTTP/1.0 响应,Tomcat 会错误地忽略传输编码标头;- Tomcat 遵从身份编码;
以及 - Tomcat 未确保分块编码(如果存在)是最终编码。
(CVE-2021-33037)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE 和 Oracle GraalVM Enterprise Edition 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35550)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Swing)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2021-35556)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Swing)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35559)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Utility)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35561)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Keytool)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。
成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Oracle GraalVM Enterprise Edition 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35564)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2021-35565)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Libraries)。支持的版本中受影响的是 Java SE:8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可轻松利用的漏洞允许低权限攻击者通过 Kerberos 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。攻击者以外的人员进行人工交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 和 Oracle GraalVM Enterprise Edition 中,但攻击也可能会严重影响其他产品。
成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE 和 Oracle GraalVM Enterprise Edition 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35567)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2021-35578)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
ImageIO)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35586)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Hotspot)。支持的版本中受影响的是 Java SE:7u311、8u301;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35588)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下,对 Java SE、Oracle GraalVM Enterprise Edition 可访问数据的子集进行读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2021-35603)

- 在 Linux: KVM 中发现一个问题,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。能够启动和控制 VM 的用户可以利用此问题读取/写入随机内存页面,并可能导致本地特权提升。(CVE-2021-22543)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 int_ctl 字段,此问题可允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致客户机到主机逃逸。此缺陷影响 5.14-rc7 之前的 Linux 内核版本。(CVE-2021-3653)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 virt_ext 字段,此问题可允许恶意 L1 同时禁用 L2 来宾的 VMLOAD/VMSAVE 拦截和 VLS (Virtual VMLOAD/VMSAVE)。因此,L2 来宾将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致来宾到主机逃逸。(CVE-2021-3656)

- 在 powerpc 平台上 Linux 内核 5.13.5 及之前版本中,KVM 客户机操作系统用户可利用 arch/powerpc/kvm/book3s_rtas.c,通过 rtas_args.nargs,造成主机操作系统内存损坏,亦即 CID-f62f3c20647e。(CVE-2021-37576)

- 构建的请求 uri-path 可使 mod_proxy 将请求转发到远程用户选择的原始服务器。此问题影响 Apache HTTP Server 2.4.48 及更早版本。(CVE-2021-40438)

- 在某些情况下,当输入长度接近平台上整数的最大允许长度时,对 EVP_CipherUpdate、EVP_EncryptUpdate 和 EVP_DecryptUpdate 的调用可能会导致输出长度参数溢出。在此类情况下,函数调用的返回值将为 1(表示成功),但输出长度值将为负。这可导致应用程序行为不正确或崩溃。
OpenSSL 1.1.1i 及之前的版本受此问题影响。这些版本的用户应升级至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及之前的版本受此问题影响。但 OpenSSL 1.0.2 已不受支持,且无法再接收公共更新。OpenSSL 1.0.2 的高级支持客户应升级至 1.0.2y。其他用户应升级至 1.1.1j。已在 OpenSSL 1.1.1j 中修复(影响 1.1.1 至 1.1.1i)。
已在 OpenSSL 1.0.2y 中修复(影响 1.0.2 至 1.0.2x)。(CVE-2021-23840)

- OpenSSL 公共 API 函数 X509_issuer_and_serial_hash() 尝试根据 X509 证书中包含的颁发者和序列号数据创建唯一哈希值。但其无法正确处理在分析颁发者字段期间可能发生的任何错误(如果颁发者字段是恶意构建的,就可能发生此类错误)。随后,这可能导致空指针取消引用和崩溃,进而可能导致拒绝服务攻击。函数 X509_issuer_and_serial_hash() 绝不会由 OpenSSL 本身直接调用,因此应用程序仅在直接使用此函数,并且在可能是从不受信任来源获得的证书上使用此函数时,才容易受到影响。OpenSSL 1.1.1i 及之前的版本受此问题影响。这些版本的用户应升级至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及之前的版本受此问题影响。但 OpenSSL 1.0.2 已不受支持,且无法再接收公共更新。OpenSSL 1.0.2 的高级支持客户应升级至 1.0.2y。其他用户应升级至 1.1.1j。已在 OpenSSL 1.1.1j 中修复(影响 1.1.1 至 1.1.1i)。已在 OpenSSL 1.0.2y 中修复(影响 1.0.2 至 1.0.2x)。(CVE-2021-23841)

- Apache Tomcat JNDI Realm 中的漏洞允许攻击者使用有效用户名的变体进行认证和/或绕过 LockOut Realm 提供的某些保护。此问题影响 Apache Tomcat 10.0.0-M1 至 10.0.5;9.0.0.M1 至 9.0.45;8.5.0 至 8.5.65。(CVE-2021-30640)

- 在 Linux 内核的流量控制网络子系统更改分类过滤时,于路由决策分类器发现一个可导致释放后使用问题的缺陷。
本地非特权用户可利用此缺陷升级其在系统中的权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3715)

- 在版本低于 5.10 的 Linux 内核中发现了一个问题。drivers/infiniband/core/ucma.c 存在释放后使用漏洞,原因是在调用 ucma_close 的某些 ucma_migrate_id 场景中,通过 ctx_list 到达了 ctx,也称为 CID-f5449e74802c。(CVE-2020-36385)

- 读取程序包文件时,在 RPM 的签名检查功能中发现一个缺陷。能够诱使受害者安装似乎可验证程序包(其签名标头已修改)的攻击者可利用此缺陷,造成 RPM 数据库损坏并执行代码。此漏洞对数据完整性、机密性和系统可用性威胁最大。(CVE-2021-20271)

- 针对 Apache Tomcat 10.1.0-M1 到 10.1.0-M5、10.0.0-M1 到 10.0.11、9.0.40 到 9.0.53 和 8.5.60 到 8.5.71 中存在的缺陷 63362 的补丁引入了内存泄漏。引入用于收集 HTTP 升级连接指标的对象在连接关闭后未释放用于 WebSocket 连接。这造成了内存泄漏,随着时间的推移,可通过 OutOfMemoryError 导致拒绝服务。
(CVE-2021-42340)

- 发现在 Unicode 规范 14.0 及之前版本的双向算法中存在问题。它允许通过控制序列对字符进行可视化重新排序,可用于构建呈现与编译器和解释器提取的标记逻辑顺序不同的逻辑的源代码。
攻击者可利用此问题为接受 Unicode 的编译器编码源代码,从而以隐蔽方式将目标漏洞引入人工审查者程序。注意:Unicode Consortium 提供了以下替代方法来表示此问题。在国际文本的性质中发现一个问题,其可影响实现 Unicode 标准和 Unicode 双向算法(所有版本)支持的应用程序。由于文本显示行为,当文本包含从左到右和从右到左的字符时,标记的视觉顺序可能与其逻辑顺序不同。
此外,为完全支持双向文本的要求所需的控制字符可能会进一步混淆标记的逻辑顺序。除非问题得到缓解,否则攻击者可通过特制的源代码,造成人工审查者感知到的标记排序与编译器/解释器等要处理的标记不符。Unicode Consortium 已在其“Unicode 技术报告 #36:Unicode 安全注意事项”文档中记录此类漏洞。Unicode Consortium 还在《Unicode 技术标准 #39》的“Unicode 安全机制”以及《Unicode 标准附件 #31》的“Unicode 标识符和模式语法”中提供此类问题的缓解措施指南。此外,BIDI 规范允许应用程序以可缓解程序文本中具误导性的视觉重新排序的方式来定制实现。请参阅《Unicode 标准附件 #9》“Unicode 双向算法”中的 HL4。
(CVE-2021-42574)

- 在 OpenSSH 6.2 至 8.x(但早于 8.8)版本中,由於补充群组未按预期进行初始化,sshd 在使用某些非默认配置时允许执行特权提升。如果配置指定以其他用户身份运行命令,则 AuthorizedKeysCommand 和 AuthorizedPrincipalsCommand 的帮助程序可能会以与 sshd 进程的群组成员身份相关联的权限运行。
(CVE-2021-41617)

- 在 BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13 、BIND 受支持的预览版 BIND 9.9.3-S1 -> 9.11.29-S1 和 9.16.8-S1 -> 9.16.13-S1,以及 BIND 9.17 开发分支的 9.17.0 -> 9.17.11 版本中,当易受攻击的 named 版本收到会触发上述缺陷的格式错误的 IXFR 时,named 进程将在下一次刷新传输的辅助区域时因断言失败而终止。(CVE-2021-25214)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?ccce5e61

插件详情

严重性: Critical

ID: 164611

文件名: nutanix_NXSA-AOS-5_20_3.nasl

版本: 1.14

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/12

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-4658

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-43527

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/26

漏洞发布日期: 2016/9/7

CISA 已知可遭利用的漏洞到期日期: 2021/12/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

参考资料信息

CVE: CVE-2016-4658, CVE-2020-27777, CVE-2020-36385, CVE-2021-20271, CVE-2021-22543, CVE-2021-22555, CVE-2021-23840, CVE-2021-23841, CVE-2021-25214, CVE-2021-29154, CVE-2021-29650, CVE-2021-30640, CVE-2021-32399, CVE-2021-33037, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-3715, CVE-2021-37576, CVE-2021-40438, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527