Mac OS X < 10.11.1 多种漏洞

critical Nessus 插件 ID 86654
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个用于修复多种安全漏洞的 Mac OS X 更新。

描述

远程主机正在运行的 Mac OS X 版本为 10.9.5 或更高,但低于 10.11.1,因此,它受到以下组件中多种漏洞的影响:

- 加速框架 (CVE-2015-5940)

- apache_mod_php(CVE-2015-0235、CVE-2015-0273、CVE-2015-6834、CVE-2015-6835、CVE-2015-6836、CVE-2015-6837、CVE-2015-6838)

- ATS (CVE-2015-6985)

- Audio(CVE-2015-5933、CVE-2015-5934、CVE-2015-7003)

- Bom (CVE-2015-7006)

- CFNetwork (CVE-2015-7023)

- configd (CVE-2015-7015)

- CoreGraphics(CVE-2015-5925、CVE-2015-5926)

- CoreText(CVE-2015-5944、CVE-2015-6975、CVE-2015-6992、CVE-2015-7017)

- Directory Utility (CVE-2015-6980)

- 磁盘映像 (CVE-2015-6995)

- EFI (CVE-2015-7035)

- File Bookmark (CVE-2015-6987)

- FontParser(CVE-2015-5927、CVE-2015-5942、CVE-2015-6976、CVE-2015-6977、CVE-2015-6978、CVE-2015-6990、CVE-2015-6991、CVE-2015-6993、CVE-2015-7008、CVE-2015-7009、CVE-2015-7010、CVE-2015-7018)

- Grand Central Dispatch (CVE-2015-6989)

- Graphics Drivers(CVE-2015-7019、CVE-2015-7020、CVE-2015-7021)

- ImageIO(CVE-2015-5935、CVE-2015-5936、CVE-2015-5937、CVE-2015-5938、CVE-2015-5939)

- IOAcceleratorFamily (CVE-2015-6996)

- IOHIDFamily (CVE-2015-6974)

- 内核(CVE-2015-5932、CVE-2015-6988、CVE-2015-6994)

- libarchive (CVE-2015-6984)

- MCX 应用程序限制 (CVE-2015-7016)

- Net-SNMP(CVE-2014-3565、CVE-2012-6151)

- OpenGL (CVE-2015-5924)

- OpenSSH (CVE-2015-6563)

- Sandbox (CVE-2015-5945)

- Script Editor (CVE-2015-7007)

- Security(CVE-2015-6983、CVE-2015-7024)

- SecurityAgent (CVE-2015-5943)

请注意,如果成功利用最严重的问题则可能导致执行任意代码。

解决方案

升级到 Mac OS X 10.11.1 或更高版本。

另见

https://support.apple.com/en-us/HT205375

http://www.nessus.org/u?c7e01da3

插件详情

严重性: Critical

ID: 86654

文件名: macosx_10_11_1.nasl

版本: 1.9

类型: combined

代理: macosx

发布时间: 2015/10/29

最近更新时间: 2018/7/14

依存关系: ssh_get_info.nasl, os_fingerprint.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/10/21

漏洞发布日期: 2012/9/5

可利用的方式

Core Impact

Metasploit (Safari User-Assisted Applescript Exec Attack)

参考资料信息

CVE: CVE-2012-6151, CVE-2014-3565, CVE-2015-0235, CVE-2015-0273, CVE-2015-5924, CVE-2015-5925, CVE-2015-5926, CVE-2015-5927, CVE-2015-5932, CVE-2015-5933, CVE-2015-5934, CVE-2015-5935, CVE-2015-5936, CVE-2015-5937, CVE-2015-5938, CVE-2015-5939, CVE-2015-5940, CVE-2015-5942, CVE-2015-5943, CVE-2015-5944, CVE-2015-5945, CVE-2015-6563, CVE-2015-6834, CVE-2015-6835, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-6974, CVE-2015-6975, CVE-2015-6976, CVE-2015-6977, CVE-2015-6978, CVE-2015-6980, CVE-2015-6983, CVE-2015-6984, CVE-2015-6985, CVE-2015-6987, CVE-2015-6988, CVE-2015-6989, CVE-2015-6990, CVE-2015-6991, CVE-2015-6992, CVE-2015-6993, CVE-2015-6994, CVE-2015-6995, CVE-2015-6996, CVE-2015-7003, CVE-2015-7006, CVE-2015-7007, CVE-2015-7008, CVE-2015-7009, CVE-2015-7010, CVE-2015-7015, CVE-2015-7016, CVE-2015-7017, CVE-2015-7018, CVE-2015-7019, CVE-2015-7020, CVE-2015-7021, CVE-2015-7023, CVE-2015-7024, CVE-2015-7035

BID: 64048, 69477, 72325, 72701, 74971, 76317, 76644, 76649, 76733, 76734, 76738, 77263, 77265, 77266, 77270

APPLE-SA: APPLE-SA-2015-10-21-4