macOS and Mac OS X Multiple Vulnerabilities (Security Update 2017-003)

high Nessus 插件 ID 101957

简介

远程主机缺少用于修复多个漏洞的 macOS 或 Mac OS X 安全更新。

描述

远程主机运行的 Mac OS X 10.10.5、Mac OS X 10.11.6 或 macOS 10.12.5 缺少安全更新。因而会受到多个漏洞的影响:- dprintf_formatf() 函数的 curl 组件中存在溢出情况,在处理浮点转换时会触发。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2016-9586) - file lib/rand.c 的 randit() 函数中 curl 组件存在缺陷,其原因为 32 位随机值的不当初始化,例如利用其生成摘要和 NTLM 认证的随机数,导致加密操作功能比预期更弱。(CVE-2016-9594) - 当使用 OCSP 封套功能来检查 x.509 证书撤销状态时,lib/url.c 的 allocate_conn() 函数中的 curl 组件存在缺陷。当 OCSP 封套选项未被正确传递至 TLS 库时,该问题会被触发,导致即使未提供证书的有效证明,也不会返回任何错误。中间人攻击者可借此提供已作废的证明。(CVE-2017-2629) - 由于在处理电影文件时未正确验证用户提供的输入,CoreAudio 组件中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户播放特制的电影文件,造成拒绝服务情况或执行任意代码。(CVE-2017-7008) - 由于未正确验证用户提供的输入,IOUSBFamily 组件中存在多个内存损坏问题。本地攻击者可利用此问题,通过特制的应用程序,造成拒绝服务情况或执行任意代码。(CVE-2017-7009) - 由于未正确处理特制的 XML 文档,libxml2 组件中存在多个越界读取错误。未经身份验证的远程攻击者可利用这些问题,泄露用户信息。(CVE-2017-7010, CVE-2017-7013) - 由于未正确验证输入,Intel Graphics Driver 组件中存在多个内存损坏问题。本地攻击者可利用这些问题以提升的权限执行任意代码。(CVE-2017-7014, CVE-2017-7017, CVE-2017-7035, CVE-2017-7044) - 由于在处理音频文件时未正确验证用户提供的输入,Audio 组件中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户播放特制的音频文件,执行任意代码。(CVE-2017-7015) - 由于在处理音频文件时未正确验证用户提供的输入,afclip 组件中存在多个远程代码执行漏洞。未经身份验证的远程攻击者可利用这些漏洞,通过诱使用户播放特制的音频文件,执行任意代码。(CVE-2017-7016, CVE-2017-7033) - 由于未正确验证输入,AppleGraphicsPowerManagement 组件中存在内存损坏问题。本地攻击者可利用此问题,以系统权限造成拒绝服务情况或执行任意代码。(CVE-2017-7021) - 由于未正确验证输入,kernel 中存在多个内存损坏问题。本地攻击者可利用这些问题,以系统权限造成拒绝服务情况或执行任意代码。(CVE-2017-7022, CVE-2017-7024, CVE-2017-7026) - 由于未正确验证输入,kernel 中存在多个内存损坏问题。本地攻击者可利用这些问题,以内核权限造成拒绝服务情况或执行任意代码。(CVE-2017-7023, CVE-2017-7025, CVE-2017-7027, CVE-2017-7069) - 由于未正确处理输入,kernel 中存在多个不明缺陷。本地攻击者可利用这些问题,通过特制的应用程序而泄露受限制内存内容。(CVE-2017-7028, CVE-2017-7029, CVE-2017-7067) - 由于未正确验证输入,Foundation 组件中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过诱使用户打开特制文件,执行任意代码。(CVE-2017-7031) - 由于未正确验证输入,'kext tools’ 组件中存在内存损坏问题。本地攻击者可利用此问题以提升的权限执行任意代码。(CVE-2017-7032) - 由于未正确处理输入,Intel Graphics Driver 组件中存在多个不明缺陷。本地攻击者可利用这些问题,通过特制的应用程序而泄露受限制内存内容。(CVE-2017-7036, CVE-2017-7045) - 由于未正确验证输入,libxpc 组件中存在内存损坏问题。本地攻击者可利用此问题,通过特制的应用程序,以系统权限造成拒绝服务情况或执行任意代码。(CVE-2017-7047) - 由于未正确验证输入,Bluetooth 组件中存在多个内存损坏问题。本地攻击者可利用此问题以系统权限执行任意代码。(CVE-2017-7050, CVE-2017-7051) - 由于未正确验证输入,Bluetooth 组件中存在内存损坏问题。本地攻击者可利用此问题以系统权限执行任意代码。(CVE-2017-7054) - 由于未正确验证用户提供的输入,Contacts 组件中存在缓冲区溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2017-7062) - 由于未正确验证用户提供的输入,libarchive 组件中存在缓冲区溢出情况。未经身份验证的远程攻击者可利用此问题,通过特制的存档文件,造成拒绝服务情况,或是执行任意代码。(CVE-2017-7068) - 即使客户端证书失败,程序也会试图恢复 TLS 会话,因此 curl 组件存在证书验证绕过漏洞。未经身份验证的远程攻击者可利用此问题绕过验证机制。(CVE-2017-7468) - BCM43xx family Wi-Fi Chips 组件中存在内存损坏问题,允许未经身份验证的远程攻击者执行任意代码。(CVE-2017-9417)

解决方案

请安装安全更新 2017-003 或更高版本。

另见

https://support.apple.com/en-us/HT207922

http://seclists.org/fulldisclosure/2017/May/47

插件详情

严重性: High

ID: 101957

文件名: macosx_SecUpd2017-003.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2017/7/25

最近更新时间: 2019/11/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-7069

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

必需的 KB 项: Host/local_checks_enabled, Host/MacOSX/Version, Host/MacOSX/packages/boms

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/7/19

漏洞发布日期: 2016/7/1

参考资料信息

CVE: CVE-2016-9586, CVE-2016-9594, CVE-2017-2629, CVE-2017-7008, CVE-2017-7009, CVE-2017-7010, CVE-2017-7013, CVE-2017-7014, CVE-2017-7015, CVE-2017-7016, CVE-2017-7017, CVE-2017-7021, CVE-2017-7022, CVE-2017-7023, CVE-2017-7024, CVE-2017-7025, CVE-2017-7026, CVE-2017-7027, CVE-2017-7028, CVE-2017-7029, CVE-2017-7031, CVE-2017-7032, CVE-2017-7033, CVE-2017-7035, CVE-2017-7036, CVE-2017-7044, CVE-2017-7045, CVE-2017-7047, CVE-2017-7050, CVE-2017-7051, CVE-2017-7054, CVE-2017-7062, CVE-2017-7067, CVE-2017-7068, CVE-2017-7069, CVE-2017-7468, CVE-2017-9417

BID: 95019, 95094, 96382, 97962, 99482, 99879, 99880, 99882, 99883, 99889

APPLE-SA: APPLE-SA-2017-05-15-1