Mac OS X 複数の脆弱性(セキュリティ更新 2015-004/2015-007)

critical Nessus プラグイン ID 86829
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストには、複数のセキュリティ脆弱性を修正する Mac OS X 更新がありません。

説明

リモートホストは、セキュリティ更新 2015-004 または 2015-007 が欠如している Mac OS X 10.9.5 または 10.10.5 バージョンを実行しています。したがって、次のコンポーネントの複数の脆弱性による影響を受けます:

- フレームワークの加速(CVE-2015-5940)

- apache_mod_php(CVE-2015-0235、CVE-2015-0273、CVE-2015-6834、CVE-2015-6835、CVE-2015-6836、CVE-2015-6837、CVE-2015-6838)

- ATS(CVE-2015-6985)

- Audio(CVE-2015-5933、CVE-2015-5934)

- CFNetwork(CVE-2015-7023)

- CoreGraphics(CVE-2015-5925、CVE-2015-5926)

- CoreText(CVE-2015-6992、CVE-2015-6975)

- EFI(CVE-2015-4860)

- FontParser(CVE-2015-5927、CVE-2015-5942、CVE-2015-6976、CVE-2015-6977、CVE-2015-6978、CVE-2015-6991、CVE-2015-6993、CVE-2015-7009、CVE-2015-7010、CVE-2015-7018)

- Grand Central Dispatch(CVE-2015-6989)

- ImageIO(CVE-2015-5935、CVE-2015-5936、CVE-2015-5937、CVE-2015-5938、CVE-2015-5939)

- IOAcceleratorFamily(CVE-2015-6996)

- カーネル(CVE-2015-5932)

- libarchive(CVE-2015-6984)

- MCX Application Restrictions(CVE-2015-7016)

- OpenGL(CVE-2015-5924)

注意:最も深刻な問題の悪用が成功すると、任意のコード実行が発生する可能性があります。

ソリューション

セキュリティ更新 2015-004/2015-007 以降をインストールしてください。

関連情報

https://support.apple.com/en-us/HT205375

http://www.nessus.org/u?c7e01da3

プラグインの詳細

深刻度: Critical

ID: 86829

ファイル名: macosx_SecUpd2015-007.nasl

バージョン: 1.9

タイプ: local

エージェント: macosx

公開日: 2015/11/10

更新日: 2018/7/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x

必要な KB アイテム: Host/local_checks_enabled, Host/MacOSX/Version, Host/MacOSX/packages/boms

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/10/21

脆弱性公開日: 2015/10/21

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2015-0235, CVE-2015-0273, CVE-2015-4860, CVE-2015-5924, CVE-2015-5925, CVE-2015-5926, CVE-2015-5927, CVE-2015-5932, CVE-2015-5933, CVE-2015-5934, CVE-2015-5935, CVE-2015-5936, CVE-2015-5937, CVE-2015-5938, CVE-2015-5939, CVE-2015-5940, CVE-2015-5942, CVE-2015-5944, CVE-2015-6834, CVE-2015-6835, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-6975, CVE-2015-6976, CVE-2015-6977, CVE-2015-6978, CVE-2015-6984, CVE-2015-6985, CVE-2015-6989, CVE-2015-6991, CVE-2015-6992, CVE-2015-6993, CVE-2015-6996, CVE-2015-7009, CVE-2015-7010, CVE-2015-7016, CVE-2015-7018, CVE-2015-7023, CVE-2015-7035

BID: 69477, 72325, 72701, 74971, 76317, 76644, 76649, 76733, 76734, 76738, 77162, 77263, 77265, 77266, 77270

APPLE-SA: APPLE-SA-2015-10-21-4