macOS 10.15.x < 10.15.2 / 10.14.x < 10.14.6 安全性更新 2019-002 / 10.13.x < 10.13.6 安全性更新 2019-007

critical Nessus Plugin ID 131957

Synopsis

遠端主機缺少可修正多個弱點的 macOS 更新

描述

遠端主機上執行的 macOS / Mac OS X 版本是 10.13.6 安全性更新 2019-007 之前的 10.13.x 版、10.14.6 安全性更新 2019-002 之前的 10.14.x 版,或 10.15.2 之前的 10.15.x 版。因此,會受到多個弱點影響:- 在 2.4.30 版之前的 OpenLDAP 中,slapd 允許遠端攻擊者透過 attrsOnly 設為 true 的 LDAP 搜尋查詢,導致傳回空白屬性,從而造成拒絕服務 (宣告失敗和程序結束)。(CVE-2012-1164) - 在 OpenLDAP 的 libraries/libldap/tls_m.c 中 (可能是 2.4.31 版或更舊版本),使用 Mozilla NSS 後端時,請一律使用預設加密套件,即使已設定 TLSCipherSuite (這可能造成 OpenLDAP 使用比預期還弱的密碼,讓遠端攻擊者易於取得敏感資訊) 亦然。(CVE-2012-2668) - OpenLDAP 2.4.23、2.4.36 及更舊版本中的 rwm 重疊未正確計算參照,其允許遠端攻擊者在搜尋要求後立即解除繫結,觸發 rwm_conn_destroy 以釋放 rwm_op_search 仍在使用中的工作階段內容,進而造成拒絕服務 (slapd 損毀)。(CVE-2013-4449) - 在 OpenLDAP 的 2.4.13 版至 2.4.40 版中,servers/slapd/overlays/deref.c 的 deref_parseCtrl 函式會讓遠端攻擊者得以透過搜尋要求 deref 控制中的空白屬性清單,引發拒絕服務 (NULL 指標解除參照和當機)。(CVE-2015-1545) - 4.9.3 之前的 tcpdump 有與 addrtoname.c 中的 print-aoe.c 和 lookup_emem 中的 aoe_print 相關的堆積型緩衝區過度讀取情形。(CVE-2017-16808) - 4.9.3 之前的 tcpdump 未正確處理 SMB 資料列印作業 (問題 2 之 1)。(CVE-2018-10103) - 4.9.3 之前的 tcpdump 未正確處理 SMB 資料列印作業 (問題 2 之 2)。(CVE-2018-10105) - 在 4.9.3 之前的 tcpdump 中,LDP 剖析器在 print-ldp.c:ldp_tlv_print() 中有緩衝區過度讀取問題。(CVE-2018-14461) - 在 4.9.3 之前的 tcpdump 中,ICMP 剖析器在 print-icmp.c:icmp_print() 中有緩衝區過度讀取問題。(CVE-2018-14462) - 在 4.9.3 之前的 tcpdump 中,VRRP 剖析器在 print-vrrp.c:vrrp_print() 中有緩衝區過度讀取問題。(CVE-2018-14463) - 在 4.9.3 之前的 tcpdump 中,LMP 剖析器在 print-lmp.c:lmp_print_data_link_subobjs() 中有緩衝區過度讀取問題。(CVE-2018-14464) - 在 4.9.3 之前的 tcpdump 中,RSVP 剖析器在 print-rsvp.c:rsvp_obj_print() 中有緩衝區過度讀取問題。(CVE-2018-14465) - 在 4.9.3 之前的 tcpdump 中,Rx 剖析器在 print-rx.c:rx_cache_find() 和 rx_cache_insert() 中有緩衝區過度讀取問題。(CVE-2018-14466) - 在 4.9.3 之前的 tcpdump 中,BGP 剖析器在 print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_MP) 中有緩衝區過度讀取問題。(CVE-2018-14467) - 在 4.9.3 之前的 tcpdump 中,FRF.16 剖析器在 print-fr.c:mfr_print() 中有緩衝區過度讀取問題。(CVE-2018-14468) - 在 4.9.3 之前的 tcpdump 中,IKEv1 剖析器在 print-isakmp.c:ikev1_n_print() 中有緩衝區過度讀取問題。(CVE-2018-14469) - 在 4.9.3 之前的 tcpdump 中,Babel 剖析器在 print-babel.c:babel_print_v2() 中有緩衝區過度讀取問題。(CVE-2018-14470) - 在 4.9.3 之前的 tcpdump 中,命令行引數剖析器在 tcpdump.c:get_next_file() 中有緩衝區溢位問題。(CVE-2018-14879) - 在 4.9.3 之前的 tcpdump 中,OSPFv3 剖析器在 print-ospf6.c:ospf6_print_lshdr() 中有緩衝區過度讀取問題。(CVE-2018-14880) - 在 4.9.3 之前的 tcpdump 中,BGP 剖析器在 print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_RESTART) 中有緩衝區過度讀取問題。(CVE-2018-14881) - 在 4.9.3 之前的 tcpdump 中,ICMPv6 剖析器在 print-icmp6.c 中有緩衝區過度讀取問題。(CVE-2018-14882) - 在 4.9.3 之前的 tcpdump 中,IEEE 802.11 剖析器在 Mesh Flags 子欄位的 print-802_11.c 中有緩衝區過度讀取問題。(CVE-2018-16227) - 在 4.9.3 之前的 tcpdump 中,HNCP 剖析器在 print-hncp.c:print_prefix() 中有緩衝區過度讀取問題。(CVE-2018-16228) - 在 4.9.3 之前的 tcpdump 中,DCCP 剖析器在 print-dccp.c:dccp_print_option() 中有緩衝區過度讀取問題。(CVE-2018-16229) - 在 4.9.3 之前的 tcpdump 中,BGP 剖析器在 print-bgp.c:bgp_attr_print() (MP_REACH_NLRI) 中有緩衝區過度讀取問題。(CVE-2018-16230) - 在 4.9.3 之前的 tcpdump 中,BGP 剖析器允許在 print-bgp.c:bgp_attr_print() 中發生因無限遞迴所致的堆疊消耗。(CVE-2018-16300) - 在 1.9.1 之前的 libpcap (如 4.9.3 之前的 tcpdump 中所使用) 中有因 pcapng 讀取時發生的錯誤所致的緩衝區溢位和/或過度讀取問題。(CVE-2018-16301) - 在 4.9.3 之前的 tcpdump 中,SMB 剖析器在 \MAILSLOT\BROWSE 和 \PIPE\LANMAN 的 print-smb.c:print_trans() 中有緩衝區過度讀取問題。(CVE-2018-16451) - 在 4.9.3 之前的 tcpdump 中,SMB 剖析器在 smbutil.c:smb_fdata() 中有透過遞迴發生的堆疊耗盡問題。(CVE-2018-16452) - 在 2.4.48 之前的 OpenLDAP 中,在伺服器中發現一個問題。當伺服器系統管理員為某些資料庫委派 rootDN (資料庫系統管理員) 權限,但想要保持隔離 (例如,對於多租用戶部署) 時,在 SASL 繫結或使用 proxyAuthz (RFC 4370) 控制項期間,slapd 未正確阻止 rootDN 向另一個資料庫要求授權作為身份識別。(伺服器系統管理員和資料庫系統管理員享有不同層級的信任不是部署系統的常見組態。)(CVE-2019-13057) - 在 2.4.48 之前的 OpenLDAP 2.x 中發現一個問題。當使用 SASL 驗證和工作階段加密,並依賴於 slapd 存取控制中的 SASL 安全層時,可能可以獲得存取權,否則將透過對這些 ACL 中涵蓋的任何身份的簡單繫結來拒絕存取。在完成第一個 SASL 繫結後,將為所有新的非 SASL 連線保留 sasl_ssf 值。根據 ACL 組態,這可能會影響不同類型的作業 (搜尋,修改等)。換句話說,一位使用者完成的成功授權步驟會影響另一位使用者的授權要求。(CVE-2019-13565) - 在 1.9.1 之前的 libpcap 中,rpcapd/daemon.c 因重複使用變數而未正確處理特定長度值。這可能會開啟與要求末端的額外資料相關的攻擊向量。(CVE-2019-15161) - 在非 Windows 平台上,在 1.9.1 之前的 libpcap 中,rpcapd/daemon.c 提供了驗證失敗原因的相關詳細資料,攻擊者可能因而易於列舉有效使用者名稱。(CVE-2019-15162) - 在 1.9.1 之前的 libpcap 中,若 crypt() 呼叫失敗,rpcapd/daemon.c 允許攻擊者造成拒絕服務 (NULL 指標解除參照和程序損毀)。(CVE-2019-15163) - 在 1.9.1 之前的 libpcap 中,rpcapd/daemon.c 因 URL 可能被作為擷取來源提供而允許 SSRF。(CVE-2019-15164) - 在 1.9.1 之前的 libpcap 中,sf-pcapng.c 未在配置記憶體之前正確驗證 PHB 標頭長度。(CVE-2019-15165) - 在 4.9.3 之前的 tcpdump 中,print-lmp.c 中的 lmp_print_data_link_subobjs() 缺乏特定邊界檢查。(CVE-2019-15166) - 在 2.2.8 之前的 libexpat 中,特製的 XML 輸入可誤導剖析器過早從 DTD 剖析變更成文件剖析;對 XML_GetCurrentLineNumber (或 XML_GetCurrentColumnNumber) 的連續呼叫會導致堆積型緩衝區過度讀取。(CVE-2019-15903) 請注意,Nessus 並未測試此問題,而是僅依據作業系統自我報告的版本號碼。

解決方案

升級至 macOS 10.15.2 / 10.14.x < 10.14.6 安全性更新 2019-002 / 10.13.x < 10.13.6 安全性更新 2019-007 或更新版本

另請參閱

https://support.apple.com/en-us/HT210788

Plugin 詳細資訊

嚴重性: Critical

ID: 131957

檔案名稱: macos_HT210788.nasl

版本: 1.8

類型: combined

代理程式: macosx

已發布: 2019/12/12

已更新: 2022/5/18

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-8852

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-10105

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/6

弱點發布日期: 2012/6/17

參考資訊

CVE: CVE-2012-1164, CVE-2012-2668, CVE-2013-4449, CVE-2015-1545, CVE-2017-16808, CVE-2018-10103, CVE-2018-10105, CVE-2018-14461, CVE-2018-14462, CVE-2018-14463, CVE-2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467, CVE-2018-14468, CVE-2018-14469, CVE-2018-14470, CVE-2018-14879, CVE-2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018-16229, CVE-2018-16230, CVE-2018-16300, CVE-2018-16301, CVE-2018-16451, CVE-2018-16452, CVE-2019-8828, CVE-2019-8830, CVE-2019-8832, CVE-2019-8833, CVE-2019-8837, CVE-2019-8838, CVE-2019-8839, CVE-2019-8842, CVE-2019-8847, CVE-2019-8848, CVE-2019-8852, CVE-2019-8853, CVE-2019-8856, CVE-2019-13057, CVE-2019-13565, CVE-2019-15161, CVE-2019-15162, CVE-2019-15163, CVE-2019-15164, CVE-2019-15165, CVE-2019-15166, CVE-2019-15167, CVE-2019-15903

BID: 52404, 53823, 63190, 72519

APPLE-SA: HT210788, APPLE-SA-2019-12-06