Mac OS X 10.10.x < 10.10.3 複数の脆弱性(FREAK)

critical Nessus プラグイン ID 82699
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストには、複数のセキュリティ脆弱性を修正する Mac OS X 更新がありません。

説明

リモートホストが、バージョン 10.10.3 より前の Mac OS X 10.10.x を実行しています。したがって、次のコンポーネントで複数の脆弱性による影響を受けます:

- Admin Framework
- Apache
- ATS
- Certificate Trust Policy
- CFNetwork HTTPProtocol
- CFNetwork Session
- CFURL
- CoreAnimation
- FontParser
- Graphics Driver
- Hypervisor
- ImageIO
- IOHIDFamily
- Kernel
- LaunchServices
- libnetcore
- ntp
- Open Directory Client
- OpenLDAP
- OpenSSL
- PHP
- QuickLook
- SceneKit
- ScreenSharing
- Security - Code SIgning
- UniformTypeIdentifiers
- WebKit

注意:最も深刻な問題の悪用が成功すると、任意のコード実行が発生する可能性があります。

ソリューション

Mac OS X 10.10.3 またはそれ以降にアップグレードしてください。

関連情報

http://support.apple.com/en-us/HT204659

http://www.nessus.org/u?cf90c4cb

プラグインの詳細

深刻度: Critical

ID: 82699

ファイル名: macosx_10_10_3.nasl

バージョン: 1.20

タイプ: combined

エージェント: macosx

公開日: 2015/4/10

更新日: 2019/11/22

依存関係: ssh_get_info.nasl, os_fingerprint.nasl

リスク情報

CVSS スコアのソース: CVE-2015-1132

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/9

脆弱性公開日: 2015/4/9

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Apple OS X Rootpipe Privilege Escalation)

参照情報

CVE: CVE-2013-0118, CVE-2013-5704, CVE-2013-6438, CVE-2013-6712, CVE-2014-0098, CVE-2014-0117, CVE-2014-0118, CVE-2014-0207, CVE-2014-0226, CVE-2014-0231, CVE-2014-0237, CVE-2014-0238, CVE-2014-2497, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3523, CVE-2014-3538, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-3587, CVE-2014-3597, CVE-2014-3668, CVE-2014-3669, CVE-2014-3670, CVE-2014-3710, CVE-2014-3981, CVE-2014-4049, CVE-2014-4380, CVE-2014-4404, CVE-2014-4405, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120, CVE-2014-8275, CVE-2014-8830, CVE-2014-9298, CVE-2015-0204, CVE-2015-1069, CVE-2015-1088, CVE-2015-1089, CVE-2015-1091, CVE-2015-1093, CVE-2015-1095, CVE-2015-1096, CVE-2015-1098, CVE-2015-1099, CVE-2015-1100, CVE-2015-1101, CVE-2015-1102, CVE-2015-1103, CVE-2015-1104, CVE-2015-1105, CVE-2015-1117, CVE-2015-1118, CVE-2015-1130, CVE-2015-1131, CVE-2015-1132, CVE-2015-1133, CVE-2015-1134, CVE-2015-1135, CVE-2015-1136, CVE-2015-1137, CVE-2015-1138, CVE-2015-1139, CVE-2015-1140, CVE-2015-1141, CVE-2015-1142, CVE-2015-1143, CVE-2015-1144, CVE-2015-1145, CVE-2015-1146, CVE-2015-1147, CVE-2015-1148, CVE-2015-1160, CVE-2015-1545, CVE-2015-1546

BID: 58128, 64018, 66233, 66303, 66550, 67759, 67765, 67837, 68007, 68120, 68238, 68239, 68241, 68243, 68348, 68511, 68513, 68678, 68740, 68742, 68745, 68747, 69322, 69325, 69375, 69938, 69942, 69947, 70611, 70665, 70666, 70807, 71934, 71935, 71936, 71937, 71939, 71942, 72328, 72519, 72584, 73176, 73981, 73982, 73984

CERT: 243585

APPLE-SA: APPLE-SA-2015-04-08-2