macOS 11.x < 11.6.6 の複数の脆弱性 (HT213256)

critical Nessus プラグイン ID 161395

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 11.6.6より前の macOS/Mac OS X 11.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 1.2.12 より前の zlib は、入力に多くの遠方の一致がある場合、デフレート (圧縮) の際にメモリ破損を引き起こす可能性があります。(CVE-2018-25032)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Monterey 12.1、watchOS 8.3、iOS 15.2 および iPadOS 15.2、macOS Big Sur 11.6.2 で修正されています。悪意のあるアプリケーションが、特定のプライバシー設定をバイパスできる可能性があります。(CVE-2021-30946)

- vim はヒープベースのバッファオーバーフローに対して脆弱です (CVE-2021-4136)

- vim は領域外読み取りに対して脆弱です (CVE-2021-4166, CVE-2021-4193, CVE-2022-0128)

- vim はメモリ解放後使用 (Use After Free) に対して脆弱です (CVE-2021-4173, CVE-2021-4187, CVE-2021-4192)

-フォワードプロキシ (ProxyRequests オン) として構成された httpd に細工された URI を送信すると、クラッシュ (NULL ポインターデリファレンス) が発生したり、フォワードプロキシとリバースプロキシの宣言が混在して宣言されている構成では、宣言された Unix ドメインソケットエンドポイントにリクエストが向けられたりする可能性があります (サーバーサイドリクエスト偽造)。この問題は Apache HTTP Server 2.4.7~2.4.51 (これらのバージョンを含みます) に影響します。(CVE-2021-44224)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r:parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームは脆弱性の悪用を認識していませんが、悪用することは可能です。この問題は Apache HTTP Server 2.4.51 以前に影響します。(CVE-2021-44790)

- 5.8.1より前の zsh では、攻撃者が %F 引数で示されているように、プロンプト内のコマンド出力を制御する場合、コード実行を引き起こす可能性があります。これは、PROMPT_SUBST の再帰展開が原因で発生します。
(CVE-2021-45444)

- 拒否理由: この候補番号は使用しないでください。ConsultIDs: なし。理由: この候補は、その CNA により撤回されました。さらなる調査の結果、これはセキュリティ問題ではないことが判明しました。注意: なし (CVE-2021-46059)

- Unzip に欠陥が見つかりました。この脆弱性は、ワイド文字列をローカル文字列に変換する際に発生し、領域外書き込みのヒープを引き起こします。この欠陥により、攻撃者が特別に細工された zip ファイルを入力し、クラッシュまたはコードの実行を引き起こす可能性があります。(CVE-2022-0530)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン、1.0.21.1.1および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

入力のサニタイズを改善することで、入力検証の問題に対処しました。この問題は、iOS、15.3iPadOS、15.3watchOS、8.4tvOS、15.3Safari、15.3macOS Monterey 12.2で修正されています。悪意を持って細工されたメールメッセージを処理すると、任意の javascript が実行される可能性があります。(CVE-2022-22589)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Big Sur 11.6.6、macOS Monterey 12.3、セキュリティ更新 2022-004 Catalina で修正されています。リモートユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります (CVE-2022-22630)

- 不正なアクションを防止するためのチェックを改善することで、この問題に対処しました。この問題は、iOS 15.4 および iPadOS 15.4、セキュリティ更新 2022-004 Catalina、macOS Monterey 12.3、macOS Big Sur 11.6.6 で修正されています。悪意のあるアプリケーションが、Gatekeeper チェックをバイパスする可能性があります。(CVE-2022-22663)

- 検証が改善され、ロジックの問題が対処されました。この問題は macOS Monterey 12.3で修正されています。- 悪意のあるアプリケーションが root 権限を取得する可能性があります。(CVE-2022-22665)

- カーネルメモリの漏洩につながる領域外読み取りの問題が存在しました。入力検証を改善することにより、これは対処されました。この問題は、macOS Monterey 12.3.1、セキュリティ更新 2022-004 Catalina、macOS Big Sur 11.6.6 で修正されています。ローカルユーザーがカーネルメモリを読み取ることができる可能性があります。(CVE-2022-22674)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、tvOS 15.5、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.3.1 および iOS 15.4.1、iPadOS 15.4.1 で修正されています。アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。Appleは、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2022-22675)

- 注意深く細工されたリクエスト本文により、ランダムメモリ領域の読み取りが発生し、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.52 以前に影響します。(CVE-2022-22719)

- Apache HTTP Server 2.4.52以前では、リクエスト本文の破棄でエラーが発生すると、インバウンド接続のクローズに失敗し、サーバーが HTTP リクエストスマグリングにさらされます (CVE-2022-22720)

- LimitXMLRequestBody が 32 ビットシステムで 350 MB (デフォルトは1M) より大きいリクエスト本文を許可するように設定されている場合、整数オーバーフローが発生し、後で領域外書き込みが発生します。この問題は Apache HTTP Server 2.4.52 以前に影響します。(CVE-2022-22721)

- 2.9.13より前の libxml2 の valid.c には、ID および IDREF 属性のメモリ解放後使用 (Use-After-Free) があります。(CVE-2022-23308)

- 領域外読み取りの問題は、入力検証の改善により対応されました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意を持って細工された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。
(CVE-2022-26697)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意を持って細工された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。
(CVE-2022-26698)

- サードパーティアプリケーションに対するサンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、tvOS 15.5、iOS 15.5、iPadOS 15.5、watchOS 8.6 および macOS Big Sur 11.6.6、macOS Monterey 12.4 で修正されています。サンドボックス化されたプロセスが、サンドボックスの制限を回避できる場合があります。(CVE-2022-26706)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。悪意のあるアプリケーションがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2022-26712)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、tvOS 15.5、iOS 15.5、および iPadOS 15.5、セキュリティ更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 で修正されています。- アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26714)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。アプリケーションが昇格された権限を取得する可能性があります。(CVE-2022-26715)

- 領域外読み取りの問題は、入力検証の改善により対応されました。この問題は、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。アプリケーションが昇格された権限を取得する可能性があります。
(CVE-2022-26718)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26720)

- メモリ初期化の問題が対処されました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションが root 権限を取得する可能性があります。
(CVE-2022-26721、CVE-2022-26722)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。悪意のある細工がされた Samba ネットワーク共有をマウントすると、任意のコードが実行される可能性があります。(CVE-2022-26723)

- チェックを改善することで、この問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、watchOS 8.6、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。アプリがユーザーの画面をキャプチャできる可能性があります。
(CVE-2022-26726)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションが制限されたファイルにアクセスできる可能性があります。(CVE-2022-26728)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey 12.4、iOS 15.5 および iPadOS 15.5 で修正されています。悪意のあるウェブサイトが、Safari のプライベートブラウジングモードでユーザーを追跡できる可能性があります。
(CVE-2022-26731)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Big Sur 11.6.6 で修正されています。悪意のあるアプリケーションにより、制限されたメモリが漏洩する可能性があります。(CVE-2022-26745)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションが、プライバシー設定をバイパスできる可能性があります。(CVE-2022-26746)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-26748)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、iTunes 12.12.4for Windows、iOS 15.5および iPadOS 15.5、セキュリティ更新 2022-004Catalina、macOS Big Sur 11.6.6、macOS Monterey 12.4で修正されています。悪意のある細工がされた画像を処理すると、任意のコードが実行される可能性があります。
(CVE-2022-26751)

- この問題は、環境のサニタイズを改善することで解決されました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションがサンドボックスを突破できる可能性があります。(CVE-2022-26755)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。- アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26756)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、tvOS 15.5、iOS 15.5、および iPadOS 15.5、セキュリティ更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 で修正されています。アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-26757)

- メモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、セキュリティ更新 2022-004 Catalina、macOS Big Sur 11.6.6 で修正されています。- アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26761)

- 境界チェックを改善することによって領域外アクセスの問題に対処しました。この問題は、tvOS 15.5、iOS 15.5、および iPadOS 15.5、セキュリティ更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 で修正されています。悪意のあるアプリケーションがシステム権限で任意のコードを実行できる可能性があります。
(CVE-2022-26763)

- チェックを改善することで、証明書解析の問題に対処しました。この問題は、tvOS 15.5、iOS 15.5、および iPadOS 15.5、セキュリティ更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 で修正されています。悪意のあるアプリが、署名の検証をバイパスできる可能性があります。(CVE-2022-26766)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。悪意のあるアプリケーションが、プライバシー設定をバイパスできる可能性があります。(CVE-2022-26767)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Monterey 12.4、watchOS 8.6、tvOS 15.5、macOS Big Sur 11.6.6 で修正されています。- アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26768)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26769)

- 領域外読み取りの問題は、入力検証の改善により対応されました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26770)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。攻撃者は、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。
(CVE-2022-26776)

- チェックを改善することで、この問題に対処しました。この問題は、tvOS 15.5、watchOS 8.6、iOS 15.5、および iPadOS 15.5、macOS Monterey 12.4、macOS Big Sur 11.6.6、セキュリティ更新 2022-004 Catalina で修正されています。リモートユーザーがサービス拒否攻撃を引き起こす可能性があります。(CVE-2022-32790)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、セキュリティ更新 2022-004Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6で修正されています。アプリが昇格された権限を取得する可能性があります。(CVE-2022-32794)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.4、macOS Big Sur 11.6.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2022-32882)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 11.6.6 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213256

プラグインの詳細

深刻度: Critical

ID: 161395

ファイル名: macos_HT213256.nasl

バージョン: 1.9

タイプ: local

エージェント: macosx

公開日: 2022/5/20

更新日: 2024/8/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26770

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-32882

脆弱性情報

CPE: cpe:/o:apple:macos:11.0, cpe:/o:apple:mac_os_x:11.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/16

脆弱性公開日: 2022/5/16

CISA の既知の悪用された脆弱性の期限日: 2022/4/25

参照情報

CVE: CVE-2018-25032, CVE-2021-30946, CVE-2021-4136, CVE-2021-4166, CVE-2021-4173, CVE-2021-4187, CVE-2021-4192, CVE-2021-4193, CVE-2021-44224, CVE-2021-44790, CVE-2021-45444, CVE-2021-46059, CVE-2022-0128, CVE-2022-0530, CVE-2022-0778, CVE-2022-22589, CVE-2022-22630, CVE-2022-22663, CVE-2022-22665, CVE-2022-22674, CVE-2022-22675, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23308, CVE-2022-26697, CVE-2022-26698, CVE-2022-26706, CVE-2022-26712, CVE-2022-26714, CVE-2022-26715, CVE-2022-26718, CVE-2022-26720, CVE-2022-26721, CVE-2022-26722, CVE-2022-26723, CVE-2022-26726, CVE-2022-26728, CVE-2022-26731, CVE-2022-26745, CVE-2022-26746, CVE-2022-26748, CVE-2022-26751, CVE-2022-26755, CVE-2022-26756, CVE-2022-26757, CVE-2022-26761, CVE-2022-26763, CVE-2022-26766, CVE-2022-26767, CVE-2022-26768, CVE-2022-26769, CVE-2022-26770, CVE-2022-26776, CVE-2022-32790, CVE-2022-32794, CVE-2022-32882

APPLE-SA: HT213256

IAVA: 2022-A-0212-S, 2022-A-0442-S