macOS and Mac OS X Multiple Vulnerabilities (Security Update 2017-003)

high Nessus Plugin ID 101957

概要

遠端主機缺少可修正多個弱點的 macOS 或 Mac OS X 安全性更新。

說明

遠端主機執行的是 Mac OS X 10.10.5、Mac OS X 10.11.6 或 macOS 10.12.5 且缺少安全性更新。因此,受到多個弱點影響:- dprintf_formatf() 函式的 curl 元件中存在一個溢位情形,當處理浮點轉換時會觸發。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-9586) - lib/rand.c 檔案內的 randit() 函式中的 curl 元件存在一個缺陷,這是因為不當初始化 32 位元隨機值所致,例如,該值用於產生摘要和 NTLM 驗證 nonce,用於產生摘要和 NTLM 驗證 nonce,進而導致加密作業的效力比預期弱。(CVE-2016-9594) - 在使用 OCSP 裝訂功能來檢查 X.509 認證撤銷狀態時,lib/url.c 的 allocate_conn() 函式中的 curl 元件存在一個缺陷。當 OCSP 裝訂的要求選項未正確傳送到 TLS 程式庫時會觸發此問題,進而導致沒有傳回錯誤,即使沒有提供認證有效性的證明也一樣。攔截式攻擊者可加以惡意利用,來提供撤銷的認證。(CVE-2017-2629) - CoreAudio 元件中存在一個遠端程式碼執行弱點,這是因為在處理電影檔案時,不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者播放特製的電影檔案,進而造成拒絕服務情形或執行任意程式碼。(CVE-2017-7008) - IOUSBFamily 元件中存在一個記憶體損毀問題,這是因為不當驗證使用者提供的輸入所致。本機攻擊者可加以惡意利用,透過特製的應用程式,造成拒絕服務情形或是執行任意程式碼。(CVE-2017-7009) - libxml2 元件中存在多個超出邊界讀取錯誤,這是因不當處理特製 XML 文件所致。未經驗證的遠端攻擊者可加以惡意利用,來洩漏使用者資訊。(CVE-2017-7010、CVE-2017-7013) - Intel 圖形驅動程式元件中存在多個記憶體損毀問題,這是因為不當驗證輸入所致。本機攻擊者可加以惡意利用,以提升的權限執行任意程式碼。(CVE-2017-7014、CVE-2017-7017、CVE-2017-7035、CVE-2017-7044) - Audio 元件中存在一個遠端程式碼執行弱點,這是因為在處理音訊檔案時,不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者播放特製的音訊檔案,藉此執行任意程式碼。(CVE-2017-7015) - afclip 元件中存在多個遠端程式碼執行弱點,這是因為在處理音訊檔案時,不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者播放特製的音訊檔案,藉此執行任意程式碼。(CVE-2017-7016、CVE-2017-7033) - AppleGraphicsPowerManagement 元件中存在一個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,藉此引發拒絕服務情形或是以系統權限執行任意程式碼。(CVE-2017-7021) - 核心中存在多個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,藉此引發拒絕服務情形或是以系統權限執行任意程式碼。(CVE-2017-7022、CVE-2017-7024、CVE-2017-7026) - 核心中存在多個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,藉此引發拒絕服務情形或是以核心權限執行任意程式碼。(CVE-2017-7023、CVE-2017-7025、CVE-2017-7027、CVE-2017-7069) - 核心中存在多個不明缺陷,這是因為無法正確清理輸入所致。本機攻擊者可加以惡意利用,透過特製的應用程式洩漏受限記憶體內容。(CVE-2017-7028、CVE-2017-7029、CVE-2017-7067) - Foundation 元件中存在一個缺陷,這是因不當驗證輸入所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者開啟特製檔案,藉此執行任意程式碼。(CVE-2017-7031) -「kext tools」元件中存在一個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,以提升的權限執行任意程式碼。(CVE-2017-7032) - Intel 圖形驅動程式元件中存在多個不明缺陷,這是因為無法正確清理輸入所致。本機攻擊者可加以惡意利用,透過特製的應用程式洩漏受限記憶體內容。(CVE-2017-7036、CVE-2017-7045) - libxpc 元件中存在一個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,透過特製的應用程式,造成拒絕服務情形或以系統權限執行任意程式碼。(CVE-2017-7047) - Bluetooth 元件中存在多個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,以系統權限執行任意程式碼。(CVE-2017-7050、CVE-2017-7051) - Bluetooth 元件中存在一個記憶體損毀問題,這是因不當驗證輸入所致。本機攻擊者可加以惡意利用,以系統權限執行任意程式碼。(CVE-2017-7054) - Contacts 元件中存在一個緩衝區溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7062) - libarchive 元件中存在一個緩衝區溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封存檔案,造成拒絕服務情形,或是執行任意程式碼。(CVE-2017-7068) - curl 元件中存在一個認證驗證繞過弱點,這是因為程式嘗試恢復 TLS 工作階段,即使用戶端認證失敗也如此所致。未經驗證的遠端攻擊者可加以惡意利用,繞過驗證機制。(CVE-2017-7468) - Broadcom BCM43xx 系列 Wi-Fi 晶片元件中存在一個記憶體損毀問題,可讓未經驗證的遠端攻擊者得以執行任意程式碼。(CVE-2017-9417)

解決方案

請安裝安全性更新 2017-003 或更新版本。

另請參閱

https://support.apple.com/en-us/HT207922

http://seclists.org/fulldisclosure/2017/May/47

Plugin 詳細資訊

嚴重性: High

ID: 101957

檔案名稱: macosx_SecUpd2017-003.nasl

版本: 1.7

類型: local

代理程式: macosx

已發布: 2017/7/25

已更新: 2019/11/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-7069

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

必要的 KB 項目: Host/local_checks_enabled, Host/MacOSX/Version, Host/MacOSX/packages/boms

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/7/19

弱點發布日期: 2016/7/1

參考資訊

CVE: CVE-2016-9586, CVE-2016-9594, CVE-2017-2629, CVE-2017-7008, CVE-2017-7009, CVE-2017-7010, CVE-2017-7013, CVE-2017-7014, CVE-2017-7015, CVE-2017-7016, CVE-2017-7017, CVE-2017-7021, CVE-2017-7022, CVE-2017-7023, CVE-2017-7024, CVE-2017-7025, CVE-2017-7026, CVE-2017-7027, CVE-2017-7028, CVE-2017-7029, CVE-2017-7031, CVE-2017-7032, CVE-2017-7033, CVE-2017-7035, CVE-2017-7036, CVE-2017-7044, CVE-2017-7045, CVE-2017-7047, CVE-2017-7050, CVE-2017-7051, CVE-2017-7054, CVE-2017-7062, CVE-2017-7067, CVE-2017-7068, CVE-2017-7069, CVE-2017-7468, CVE-2017-9417

BID: 95019, 95094, 96382, 97962, 99482, 99879, 99880, 99882, 99883, 99889

APPLE-SA: APPLE-SA-2017-05-15-1