macOS 10.15.x < 10.15.2 / 10.14.x < 10.14.6 安全更新 2019-002 / 10.13.x < 10.13.6 安全更新 2019-007

critical Nessus 插件 ID 131957

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上正在运行的 macOS / Mac OS X 版本为低于 10.13.6 安全更新 2019-007 的 10.13.x、低于 10.14.6 安全更新 2019-002 的 10.14.x,或低于 10.15.2 的 10.15.x。因而会受到多个漏洞的影响:- 2.4.30 之前的 OpenLDAP 中的 slapd 允许远程攻击者通过 attrsOnly 被设置为 true 且会造成返回空属性的 LDAP 搜索查询来造成拒绝服务(断言失败和后台程序退出)(CVE-2012-1164) - 可能是 2.4.31 及更早版本的 OpenLDAP 中的 libraries/libldap/tls_m.c 在使用 Mozilla NSS 后端时,即使设置了 TLSCipherSuite,也往往会使用默认加密套件,这可能会使得 OpenLDAP 使用弱于预期的密码,造成远程攻击者更容易获取敏感信息。(CVE-2012-2668) - OpenLDAP 2.4.23、2.4.36 和较早版本的 rwm 叠加未正确计数引用,这允许远程攻击者通过在搜索请求后立即取消绑定来造成拒绝服务(slapd 崩溃),从而触发 rwm_conn_destroy 释放 rwm_op_search 正在使用的会话上下文。(CVE-2013-4449) - 在从 OpenLDAP 2.4.13 到 2.4.40 的版本中,servers/slapd/overlays/deref.c 内的 deref_parseCtrl 函数允许远程攻击者通过在搜索请求中的 deref 控件内提供的空属性列表造成拒绝服务(空指针取消引用和崩溃)。(CVE-2015-1545) - tcpdump 4.9.3 之前版本中存在基于堆的缓冲区过度读取,此漏洞与 print-aoe.c 中的 aoe_print 和 addrtoname.c 中的 lookup_emem 有关。(CVE-2017-16808) - tcpdump 4.9.3 之前版本未正确处理 SMB 数据打印(2 个问题中的第 1 个)。(CVE-2018-10103) - tcpdump 4.9.3 之前版本未正确处理 SMB 数据打印(2 个问题中的第 2 个)。(CVE-2018-10105) - 在 4.9.3 之前的 tcpdump 中,LDP 解析器在 print-ldp.c:ldp_tlv_print() 中存在缓冲区过度读取。(CVE-2018-14461) - 在 4.9.3 之前的 tcpdump 中,ICMP 解析器在 print-icmp.c:icmp_print() 中存在缓冲区过度读取。(CVE-2018-14462) - 在 4.9.3 之前的 tcpdump 中,VRRP 解析器在 print-vrrp.c:vrrp_print() 中存在缓冲区过度读取。(CVE-2018-14463) - 在 4.9.3 之前的 tcpdump 中,LMP 解析器在 print-lmp.c:lmp_print_data_link_subobjs() 中存在缓冲区过度读取。(CVE-2018-14464) - 在 4.9.3 之前的 tcpdump 中,RSVP 解析器在 print-rsvp.c:rsvp_obj_print() 中存在缓冲区过度读取。(CVE-2018-14465) - 在 4.9.3 之前的 tcpdump 中,Rx 解析器在 print-rx.c:rx_cache_find() 和 rx_cache_insert() 中存在缓冲区过度读取。(CVE-2018-14466) - 在 4.9.3 之前的 tcpdump 中,BGP 解析器在 print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_MP) 中存在缓冲区过度读取。(CVE-2018-14467) - 在 4.9.3 之前的 tcpdump 中,FRF.16 解析器在 print-fr.c:mfr_print() 中存在缓冲区过度读取。(CVE-2018-14468) - 在 4.9.3 之前的 tcpdump 中,IKEv1 解析器在 print-isakmp.c:ikev1_n_print() 中存在缓冲区过度读取。(CVE-2018-14469) - 在 4.9.3 之前的 tcpdump 中,Babel 解析器在 print-babel.c:babel_print_v2() 中存在缓冲区过度读取。(CVE-2018-14470) - 在 4.9.3 之前的 tcpdump 中,命令行参数解析器在 tcpdump.c:get_next_file() 中存在缓冲区溢出。(CVE-2018-14879) - 在 4.9.3 之前的 tcpdump 中,OSPFv3 解析器在 print-print-ospf6.c:ospf6_print_lshdr() 中存在缓冲区过度读取。(CVE-2018-14880) - 在 4.9.3 之前的 tcpdump 中,BGP 解析器在 print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_RESTART) 中存在缓冲区过度读取。(CVE-2018-14881) - 在 4.9.3 之前的 tcpdump 中,ICMPv6 解析器在 print-icmp6.c 中存在缓冲区过度读取。(CVE-2018-14882) - 在 4.9.3 之前的 tcpdump 中,IEEE 802.11 解析器在 Mesh Flags 子字段的 print-802_11.c 中存在缓冲区过度读取。(CVE-2018-16227) - 在 4.9.3 之前的 tcpdump 中,HNCP 解析器在 print-hncp.c:print_prefix() 中存在缓冲区过度读取。(CVE-2018-16228) - 在 4.9.3 之前的 tcpdump 中,DCCP 解析器在 print-dccp.c:dccp_print_option() 中存在缓冲区过度读取。(CVE-2018-16229) - 在 4.9.3 之前的 tcpdump 中,BGP 解析器在 print-bgp.c:bgp_attr_print() (MP_REACH_NLRI) 中存在缓冲区过度读取。(CVE-2018-16230) - 在 4.9.3 之前的 tcpdump 中,BGP 解析器在 print-bgp.c:bgp_attr_print() 中存在堆栈消耗。(CVE-2018-16300) - 在 4.9.3 之前的 tcpdump 所使用的 1.9.1 之前的 libpcap 中,由于 pcapng 读取错误,因此存在缓冲区溢出和/或过度读取。(CVE-2018-16301) - 在 4.9.3 之前的 tcpdump 中,SMB 解析器在 \MAILSLOT\BROWSE 和 \PIPE\LANMAN 的 print-smb.c:print_trans() 中存在缓冲区过度读取。(CVE-2018-16451) - 在 4.9.3 之前的 tcpdump 中,SMB 解析器在 smbutil.c:smb_fdata() 中存在通过递归造成的堆栈耗尽。(CVE-2018-16452) - OpenLDAP 2.4.48 之前版本的服务器中发现一个问题。当服务器管理员将 rootDN(数据库管理员)特权授权给特定的数据库,但又想要保持隔离(例如,为了多租户部署)时,在 SASL 绑定过程中或拥有 proxyAuthz (RFC 4370) 控制措施时,slapd 未正确停止 rootDN 请求另一个数据库的身份授权。(但这种服务器管理员和 DB 管理员享有的信任级别不同,不是常见的系统部署配置)。 (CVE-2019-13057) - OpenLDAP 2.4.48 之前的 2.x 版本中发现一个问题。当 slapd 访问权限控制中使用了 SASL 身份验证和会话加密,且依靠 SASL 安全层时,通过简单绑定这些 ACL 涵盖的任何身份,就可能会获取本应被拒绝的访问权限。首个 SASL 绑定完成后,sasl_ssf 值会保留给所有新的非 SASL 连接。根据 ACL 配置的不同,此漏洞可能会影响不同类型的操作(搜索、修改等)。换言之,一位用户成功完成的授权步骤可能会影响到另一位用户的授权要求。(CVE-2019-13565) - 由于重新使用变量,libpcap 1.9.1 之前版本中的 rpcapd/daemon.c 未正确处理特定长度的值。这可能会打开请求结尾处涉及额外数据的攻击向量。(CVE-2019-15161) - 在非 Windows 平台上,libpcap 1.9.1 之前版本中的 rpcapd/daemon.c 提供了身份验证失败的详细原因,这使得攻击者更容易枚举有效用户名。(CVE-2019-15162) - libpcap 1.9.1 之前版本中的 rpcapd/daemon.c 如果调用 crypt() 失败,可让攻击者造成拒绝服务(空指针取消引用和后台程序崩溃)。(CVE-2019-15163) - 由于可能会提供 URL 作为捕获来源,libpcap 1.9.1 之前版本中的 rpcapd/daemon.c 允许 SSRF。(CVE-2019-15164) - libpcap 1.9.1 之前版本中的 sf-pcapng.c 在分配内存前,未正确验证 PHB 标头长度。(CVE-2019-15165) - tcpdum 4.9.3 之前版本的 print-lmp.c 中的 plmp_print_data_link_subobjs() 缺少特定的边界检查。(CVE-2019-15166) - 在版本低于 2.2.8 的 libexpat 中,构造的 XML 输入可能欺骗解析器过早从 DTD 解析转为文件解析;连续调用 XML_GetCurrentLineNumber(或 XML_GetCurrentColumnNumber)可导致基于堆的缓冲区越界读取。(CVE-2019-15903) 请注意,Nessus 没有测试此问题,而仅依赖于操作系统自我报告的版本号。

解决方案

升级到 macOS 10.15.2 / 10.14.x < 10.14.6 安全更新 2019-002 / 10.13.x < 10.13.6 安全更新 2019-007 或更高版本

另见

https://support.apple.com/en-us/HT210788

插件详情

严重性: Critical

ID: 131957

文件名: macos_HT210788.nasl

版本: 1.8

类型: combined

代理: macosx

发布时间: 2019/12/12

最近更新时间: 2022/5/18

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-8852

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-10105

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/6

漏洞发布日期: 2012/6/17

参考资料信息

CVE: CVE-2012-1164, CVE-2012-2668, CVE-2013-4449, CVE-2015-1545, CVE-2017-16808, CVE-2018-10103, CVE-2018-10105, CVE-2018-14461, CVE-2018-14462, CVE-2018-14463, CVE-2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467, CVE-2018-14468, CVE-2018-14469, CVE-2018-14470, CVE-2018-14879, CVE-2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018-16229, CVE-2018-16230, CVE-2018-16300, CVE-2018-16301, CVE-2018-16451, CVE-2018-16452, CVE-2019-13057, CVE-2019-13565, CVE-2019-15161, CVE-2019-15162, CVE-2019-15163, CVE-2019-15164, CVE-2019-15165, CVE-2019-15166, CVE-2019-15167, CVE-2019-15903, CVE-2019-8828, CVE-2019-8830, CVE-2019-8832, CVE-2019-8833, CVE-2019-8837, CVE-2019-8838, CVE-2019-8839, CVE-2019-8842, CVE-2019-8847, CVE-2019-8848, CVE-2019-8852, CVE-2019-8853, CVE-2019-8856

BID: 52404, 53823, 63190, 72519

APPLE-SA: APPLE-SA-2019-12-06, HT210788