macOS 10.15.x < 10.15.2/10.14.x < 10.14.6セキュリティ更新プログラム2019-002/10.13.x < 10.13.6セキュリティ更新プログラム2019-007

critical Nessus プラグイン ID 131957

概要

リモートホストに、複数の脆弱性を修正するmacOSの更新プログラムがありません

説明

リモートホストで実行されているmacOS/Mac OS Xのバージョンは、10.13.6セキュリティ更新プログラム2019-007より前の10.13.x、10.14.6セキュリティ更新プログラム2019-002より前の10.14.x、10.15.2より前の10.15.xです。したがって、複数の脆弱性による影響を受けます。- 2.4.30より前のOpenLDAPのslapdは、リモートの攻撃者がattrsOnlyがtrueに設定されたLDAP検索クエリを使用してサービス拒否(アサーション失敗およびデーモン終了)を引き起こし、空の属性を返す可能性があります。(CVE-2012-1164)- OpenLDAPのlibraries/libldap/tls_m.c(おそらく2.4.31以前)でMozilla NSSバックエンドを使用する場合、TLSCipherSuiteが設定されていてもデフォルトの暗号スイートを使用し続けたとき、OpenLDAPが想定より弱い暗号を使用して、リモートの攻撃者が秘密情報を取得しやすくなる可能性があります。(CVE-2012-2668)- 2.4.23、2.4.36以前のOpenLDAPのrwmオーバーレイが、参照を適切にカウントしていません。これにより、リモートの攻撃者が、検索リクエストの後にバインドを解除することにより、サービス拒否(slapd のクラッシュ)を引き起こし、rwm_op_searchが使用しているセッションのコンテキストをrwm_conn_destroyに解放させる可能性があります。(CVE-2013-4449)- OpenLDAP 2.4.13から2.4.40の servers/slapd/overlays/deref.cの deref_parseCtrl関数により、リモートの攻撃者が、検索リクエストのderefコントロールの空の属性を利用して、サービス拒否(NULLポインターデリファレンスおよびクラッシュ)を引き起こす可能性があります。(CVE-2015-1545)- 4.9.3より前のtcpdumpにprint-aoe.cのaoe_printとaddrtoname.cのlookup_ememに関連するヒープベースのバッファオーバーリードがあります。(CVE-2017-16808)- 4.9.3より前のtcpdumpはSMBデータの印刷を不適切に処理します(問題1/2)。(CVE-2018-10103)- 4.9.3より前のtcpdumpはSMBデータの印刷を不適切に処理します(問題2/2)。(CVE-2018-10105)- 4.9.3より前のtcpdumpにあるLDPパーサーは、print-ldp.c:ldp_tlv_print()にバッファオーバーリードがあります。(CVE-2018-14461)- 4.9.3より前のtcpdumpにあるICMPパーサーは、print-icmp.c:icmp_print()にバッファオーバーリードがあります。(CVE-2018-14462)- 4.9.3より前のtcpdumpにあるVRRPパーサーは、print-vrrp.c:vrrp_print()にバッファオーバーリードがあります。(CVE-2018-14463)- 4.9.3より前のtcpdumpにあるLMPパーサーは、print-lmp.c:lmp_print_data_link_subobjs()にバッファオーバーリードがあります。(CVE-2018-14464)- 4.9.3より前のtcpdumpにあるRSVPパーサーは、print-rsvp.c:rsvp_obj_print()にバッファオーバーリードがあります。(CVE-2018-14465)- 4.9.3より前のtcpdumpにあるRxパーサーは、print-rx.c:rx_cache_find() and rx_cache_insert()にバッファオーバーリードがあります。(CVE-2018-14466)- 4.9.3より前のtcpdumpにあるBGPパーサーは、print-bgp.c:bgp_capabilities_print()にバッファオーバーリードがあります(BGP_CAPCODE_MP)。(CVE-2018-14467)- 4.9.3より前のtcpdumpにあるFRF.16パーサーは、print-fr.c:mfr_print()にバッファオーバーリードがあります。(CVE-2018-14468)- 4.9.3より前のtcpdumpにあるIKEv1パーサーは、print-isakmp.c:ikev1_n_print()にバッファオーバーリードがあります。(CVE-2018-14469)- 4.9.3より前のtcpdumpにあるBabelパーサーは、print-babel.c:babel_print_v2()にバッファオーバーリードがあります。(CVE-2018-14470)- 4.9.3より前のtcpdumpにあるcommand-line引数パーサーは、tcpdump.c:get_next_file()にバッファオーバーフローがあります。(CVE-2018-14879)- 4.9.3より前のtcpdumpにあるOSPFv3パーサーは、print-ospf6.c:ospf6_print_lshdr()にバッファオーバーリードがあります。(CVE-2018-14880)- 4.9.3より前のtcpdumpにあるBGPパーサーは、print-bgp.c:bgp_capabilities_print()にバッファオーバーリードがあります(BGP_CAPCODE_RESTART)。(CVE-2018-14881)- 4.9.3より前のtcpdumpにあるICMPv6パーサーは、print-icmp6.cにバッファオーバーリードがあります。(CVE-2018-14882)- 4.9.3より前のtcpdumpにあるIEEE 802.11パーサーは、Mesh Flagsサブフィールドのprint-802_11.cにバッファオーバーリードがあります。(CVE-2018-16227)- 4.9.3より前のtcpdumpにあるHNCPパーサーは、print-hncp.c:print_prefix()にバッファオーバーリードがあります。(CVE-2018-16228)- 4.9.3より前のtcpdumpにあるDCCPパーサーは、print-dccp.c:dccp_print_option()にバッファオーバーリードがあります。(CVE-2018-16229)- 4.9.3より前のtcpdumpにあるBGPパーサーは、print-bgp.c:bgp_attr_print()にバッファオーバーリードがあります(MP_REACH_NLRI)。(CVE-2018-16230)- 4.9.3より前のtcpdumpにあるBGPパーサーは、無限回帰が原因で、print-bgp.c:bgp_attr_print()にスタック消費の可能性があります。(CVE-2018-16300)- 4.9.3より前のtcpdumpで使用されていた1.9.1より前のlibpcapに、pcapngリードのエラーが原因で、バッファオーバーフローまたはオーバーリードがあります。(CVE-2018-16301)- 4.9.3より前のtcpdumpにあるSMBパーサーは、\MAILSLOT\BROWSEと\PIPE\LANMANのprint-smb.c:print_trans()にバッファオーバーリードがあります。(CVE-2018-16451)- 4.9.3より前のtcpdumpにあるSMBパーサーは、smbutil.c:smb_fdata()再帰によるスタック消費があります。(CVE-2018-16452)- 2.4.48より前のOpenLDAPのサーバーに問題が発見されました。サーバー管理者が特定のデータベースのrootDN(データベース管理者)権限を委任しながら隔離を保持(マルチテナント展開用など)するとき、slapdは、別のデータベースからのrootDNのID認証リクエストをSASLバインドまたはproxyAuthz(RFC 4370)を使って適切に停止しません。(サーバー管理者とデータベース管理者が異なる信頼レベルを持つシステムを展開するのは一般的な設定ではありません)(CVE-2019-13057) - 2.4.48より前のOpenLDAP 2.xで問題が発見されました。SASL認証とセッション暗号化を使用し、slapdアクセスコントロールのSASLのセキュリティレイヤーに依存している場合、ACLでカバーされているIDに対する単純なバインドによって拒否されるはずのアクセス権限が取得される可能性があります。最初のSASLバインドが完了すると、sasl_ssfの値は新しい非SASL接続のために保持されます。このACLの設定によっては、これはさまざまな種類のオペレーション(検索、変更など)に影響する可能性があります。つまり、あるユーザーが認証ステップに成功すると、別のユーザーの認証条件に影響があるということです。(CVE-2019-13565)- 1.9.1より前のlibpcapにあるrpcapd/daemon.cは、変数の再利用が原因で特定の長さの値を不適切に処理します。これによってリクエストの最後に余分なデータを伴う攻撃ベクトルが発生する可能性があります。(CVE-2019-15161)- 非Windowsプラットフォーム上の1.9.1より前のlibpcapにあるrpcapd/daemon.cが認証失敗の理由を提供するため、攻撃者による有効なユーザー名の列挙を容易にする可能性があります。(CVE-2019-15162)- 1.9.1より前のlibpcapにあるrpcapd/daemon.cで、crypt()の呼び出しに失敗した場合に、攻撃者がサービス拒否(NULLポインターデリファレンスとデーモンクラッシュ)を引き起こす可能性があります。(CVE-2019-15163)- 1.9.1より前のlibpcapにあるrpcapd/daemon.cは、URLがキャプチャソースとして提供されているときにSSRFを引き起こす可能性があります。(CVE-2019-15164)- 1.9.1より前のlibpcapにあるsf-pcapng.cは、メモリを割り当てる前にPHBヘッダーを適切に検証しません。(CVE-2019-15165)- 4.9.3より前のtcpdumpにあるprint-lmp.cのlmp_print_data_link_subobjs()に、特定の境界チェックがありません。(CVE-2019-15166)- 2.2.8より前のlibexpatでは、細工されたXML入力により、パーサーが誘導されて早い段階でDTD解析からドキュメント解析へ変更する可能性があります。その後、XML_GetCurrentLineNumber(またはXML_GetCurrentColumnNumber)を連続して呼び出すと、ヒープベースのオーバーリードが引き起こされました。(CVE-2019-15903)Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

macOS 10.15.2/10.14.x < 10.14.6セキュリティ更新プログラム2019-002/10.13.x < 10.13.6セキュリティ更新プログラム2019-007以降にアップグレードしてください

関連情報

https://support.apple.com/en-us/HT210788

プラグインの詳細

深刻度: Critical

ID: 131957

ファイル名: macos_HT210788.nasl

バージョン: 1.8

タイプ: combined

エージェント: macosx

公開日: 2019/12/12

更新日: 2022/5/18

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-8852

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-10105

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/6

脆弱性公開日: 2012/6/17

参照情報

CVE: CVE-2012-1164, CVE-2012-2668, CVE-2013-4449, CVE-2015-1545, CVE-2017-16808, CVE-2018-10103, CVE-2018-10105, CVE-2018-14461, CVE-2018-14462, CVE-2018-14463, CVE-2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467, CVE-2018-14468, CVE-2018-14469, CVE-2018-14470, CVE-2018-14879, CVE-2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018-16229, CVE-2018-16230, CVE-2018-16300, CVE-2018-16301, CVE-2018-16451, CVE-2018-16452, CVE-2019-8828, CVE-2019-8830, CVE-2019-8832, CVE-2019-8833, CVE-2019-8837, CVE-2019-8838, CVE-2019-8839, CVE-2019-8842, CVE-2019-8847, CVE-2019-8848, CVE-2019-8852, CVE-2019-8853, CVE-2019-8856, CVE-2019-13057, CVE-2019-13565, CVE-2019-15161, CVE-2019-15162, CVE-2019-15163, CVE-2019-15164, CVE-2019-15165, CVE-2019-15166, CVE-2019-15167, CVE-2019-15903

BID: 52404, 53823, 63190, 72519

APPLE-SA: HT210788, APPLE-SA-2019-12-06