macOS 10.12.x < 10.12.2の複数の脆弱性

high Nessus プラグイン ID 95917
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストに、複数のセキュリティ脆弱性を修正するmacOSの更新プログラムがありません。

説明

リモートホストは、10.12.2より前のバージョン10.12.xのmacOSを実行しています。したがって、次のコンポーネントで複数の脆弱性の影響を受けます。- apache_mod_php - AppleGraphicsPowerManagement - アセット - オーディオ - Bluetooth - CoreCapture - CoreFoundation - CoreGraphics - CoreMedia外部表示 - CoreMedia Playback - CoreStorage - CoreText - curl - ディレクトリサービス - ディスクイメージ - FontParser - Foundation - Grapher - ICU - ImageIO - Intelグラフィックスドライバー - IOFireWireFamily - IOAcceleratorFamily - IOHIDFamily - IOKit - IOSurface - カーネル - kextツール - libarchive - LibreSSL - OpenLDAP - OpenPAM - OpenSSL - 電源管理 - セキュリティ - syslog - WiFi - xar。最も深刻な問題が悪用されると、任意のコードが実行される可能性があります。さらに、CVE-2016-6304、CVE-2016-7596、CVE-2016-7604もMac OS Xバージョン10.10.5および10.11.6に影響します。ただし、このプラグインはこれらのバージョンをチェックしません。

ソリューション

macOSを10.12.2以降のバージョンにアップグレードしてください。

関連情報

https://support.apple.com/en-us/HT207423

http://www.nessus.org/u?38dabd46

プラグインの詳細

深刻度: High

ID: 95917

ファイル名: macos_10_12_2.nasl

バージョン: 1.9

タイプ: combined

エージェント: macosx

公開日: 2016/12/16

更新日: 2020/1/7

依存関係: ssh_get_info.nasl, os_fingerprint.nasl

リスク情報

CVSS スコアのソース: CVE-2016-7644

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/13

脆弱性公開日: 2016/3/21

参照情報

CVE: CVE-2016-1777, CVE-2016-1823, CVE-2016-4688, CVE-2016-4691, CVE-2016-4693, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-6303, CVE-2016-6304, CVE-2016-7141, CVE-2016-7167, CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418, CVE-2016-7588, CVE-2016-7591, CVE-2016-7594, CVE-2016-7595, CVE-2016-7596, CVE-2016-7600, CVE-2016-7602, CVE-2016-7603, CVE-2016-7604, CVE-2016-7605, CVE-2016-7606, CVE-2016-7607, CVE-2016-7608, CVE-2016-7609, CVE-2016-7612, CVE-2016-7615, CVE-2016-7616, CVE-2016-7617, CVE-2016-7618, CVE-2016-7619, CVE-2016-7620, CVE-2016-7621, CVE-2016-7622, CVE-2016-7624, CVE-2016-7625, CVE-2016-7627, CVE-2016-7628, CVE-2016-7629, CVE-2016-7633, CVE-2016-7636, CVE-2016-7637, CVE-2016-7643, CVE-2016-7644, CVE-2016-7655, CVE-2016-7657, CVE-2016-7658, CVE-2016-7659, CVE-2016-7660, CVE-2016-7661, CVE-2016-7662, CVE-2016-7663, CVE-2016-7714, CVE-2016-7742, CVE-2016-7761, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625

BID: 85054, 90698, 92292, 92306, 92309, 92754, 92975, 92984, 93004, 93005, 93006, 93007, 93008, 93009, 93011, 93150, 94094, 94096, 94097, 94098, 94100, 94101, 94102, 94103, 94105, 94106, 94107, 94572, 94903, 94904, 94905, 94906

APPLE-SA: APPLE-SA-2016-12-13-1