macOS 10.15.x < 10.15.6/10.14.x < 10.14.6セキュリティ更新プログラム2020-004/10.13.x < 10.13.6セキュリティ更新プログラム2020-004

critical Nessus プラグイン ID 141100

概要

リモートホストに、macOSのセキュリティ更新プログラムがありません

説明

リモートホストは、10.13.6セキュリティ更新プログラム2020-004より前の10.13.x、10.14.6セキュリティ更新プログラム2020-004より前の10.14.x、または10.15.6より前の10.15.xのmacOS/Mac OS Xのバージョンを実行しています。そのため、以下を含む複数の脆弱性による影響を受けます:

- Linux、FreeBSD、OpenBSD、MacOS、iOS、およびAndroidで脆弱性が発見されました。これにより、悪意のあるアクセスポイントまたは近接のユーザーが、接続しているユーザーがVPNを使用しているかどうかを判断し、アクセスしているWebサイトについて明確な推測を行う可能性があります。さらに、使用中の正しいシーケンス番号および応答確認番号番号を特定し、不適切なアクターがTCPストリームにデータを挿入する可能性があります。これにより、攻撃者がVPNトンネル内のアクティブ接続をハイジャックするために必要な情報すべてが提供されてしまいます。(CVE-2019-14899)

- cyrus-sasl(別名Cyrus SASL)2.1.27に領域外書き込みがあり、無効な形式のLDAPによりOpenLDAPにおいて認証されていないリモートのサービス拒否が発生する可能性があります。OpenLDAPのクラッシュは、cyrus-saslのcommon.c内の_sasl_add_stringのoff-by-oneエラーによって最終的に引き起こされます。(CVE-2019-19906)

- 8.1.0881より前のVimでは、ユーザーはrvim制限モードを回避し、スクリプティングインターフェイス(Python、Ruby、Luaなど)を介して任意のOSコマンドを実行できます。(CVE-2019-20807)

rsync 3.1.1により、リモートの攻撃者が、同期パスのファイルに対するシンボリックリンク攻撃を通じて任意のファイルに書き込むことが可能です(CVE-2014-9512)。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

macos 10.13.6 セキュリティ更新プログラム 2020-004 / 10.14.6 セキュリティ更新プログラム 2020-004 / 10.15.6以降にアップグレードしてください

参考資料

https://support.apple.com/en-us/HT211289

プラグインの詳細

深刻度: Critical

ID: 141100

ファイル名: macos_HT211289.nasl

バージョン: 1.10

タイプ: local

エージェント: macosx

公開日: 2020/10/1

更新日: 2022/11/21

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-9918

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/10

脆弱性公開日: 2019/12/11

CISA の既知の悪用された脆弱性の期限日: 2022/9/29

参照情報

CVE: CVE-2014-9512, CVE-2019-14899, CVE-2019-19906, CVE-2019-20807, CVE-2020-11758, CVE-2020-11759, CVE-2020-11760, CVE-2020-11761, CVE-2020-11762, CVE-2020-11763, CVE-2020-11764, CVE-2020-11765, CVE-2020-12243, CVE-2020-9799, CVE-2020-9854, CVE-2020-9863, CVE-2020-9864, CVE-2020-9865, CVE-2020-9866, CVE-2020-9868, CVE-2020-9869, CVE-2020-9870, CVE-2020-9871, CVE-2020-9872, CVE-2020-9873, CVE-2020-9874, CVE-2020-9875, CVE-2020-9876, CVE-2020-9877, CVE-2020-9878, CVE-2020-9879, CVE-2020-9880, CVE-2020-9881, CVE-2020-9882, CVE-2020-9883, CVE-2020-9884, CVE-2020-9885, CVE-2020-9887, CVE-2020-9888, CVE-2020-9889, CVE-2020-9890, CVE-2020-9891, CVE-2020-9892, CVE-2020-9898, CVE-2020-9899, CVE-2020-9900, CVE-2020-9901, CVE-2020-9902, CVE-2020-9904, CVE-2020-9905, CVE-2020-9906, CVE-2020-9908, CVE-2020-9913, CVE-2020-9918, CVE-2020-9919, CVE-2020-9920, CVE-2020-9921, CVE-2020-9924, CVE-2020-9927, CVE-2020-9928, CVE-2020-9929, CVE-2020-9934, CVE-2020-9935, CVE-2020-9936, CVE-2020-9937, CVE-2020-9938, CVE-2020-9939, CVE-2020-9940, CVE-2020-9980, CVE-2020-9984, CVE-2020-9985, CVE-2020-9990, CVE-2020-9994, CVE-2020-9997

APPLE-SA: APPLE-SA-2020-07-15, HT211289

IAVA: 2020-A-0539-S

IAVB: 2020-B-0053-S