macOS 10.15.x< Catalinaセキュリティ更新 2022-004Catalina (HT213255)

critical Nessus プラグイン ID 161402

概要

リモートホストに、複数の脆弱性を修正する macOS または Mac OS X のセキュリティ更新プログラム、または追加アップデートがありません。

説明

リモートホストは、Catalinaセキュリティ更新2022-004より前のmacOS/Mac OS Xのバージョンを実行しています。
したがって、以下の複数の脆弱性による影響を受けます。

- 1.2.12より前の zlib は、入力に多くの遠方の一致がある場合、デフレート (圧縮) の際にメモリ破損を引き起こす可能性があります。(CVE-2018-25032)

-フォワードプロキシ (ProxyRequests オン) として構成された httpd に細工された URI を送信すると、クラッシュ (NULL ポインターデリファレンス) が発生したり、フォワードプロキシとリバースプロキシの宣言が混在して宣言されている構成では、宣言された Unix ドメインソケットエンドポイントにリクエストが向けられる可能性があります (サーバーサイドリクエスト偽造)。この問題は Apache HTTP Server 2.4.7~2.4.51 (これらのバージョンを含みます) に影響します。(CVE-2021-44224)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r: parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームは脆弱性の悪用を認識していませんが、悪用することは可能です。この問題は Apache HTTP Server 2.4.51以前に影響します。(CVE-2021-44790)

- 5.8.1より前の zsh では、攻撃者が %F 引数で示されているように、プロンプト内のコマンド出力を制御する場合、コード実行を引き起こす可能性があります。これは、PROMPT_SUBST の再帰展開が原因で発生します。
(CVE-2021-45444)

- Unzip に欠陥が見つかりました。この脆弱性は、ワイド文字列をローカル文字列に変換する際に発生し、領域外書き込みのヒープを引き起こします。この欠陥により、攻撃者が特別に細工された zip ファイルを入力し、クラッシュまたはコードの実行を引き起こす可能性があります。(CVE-2022-0530)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1 および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1 が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

入力のサニタイズを改善することで、入力検証の問題に対処しました。この問題は、iOS 15.3、iPadOS 15.3、watchOS 8.4、tvOS 15.3、Safari 15.3、macOS Monterey 12.2で修正されています。悪意を持って細工されたメールメッセージを処理すると、任意の javascript が実行される可能性があります。(CVE-2022-22589)

- 検証が改善され、ロジックの問題が対処されました。この問題は macOS Monterey 12.3で修正されています。- 悪意のあるアプリケーションが root 権限を取得する可能性があります。(CVE-2022-22665)

- 注意深く細工されたリクエスト本文により、ランダムメモリ領域の読み取りが発生し、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.52以前に影響します。(CVE-2022-22719)

- Apache HTTP Server 2.4.52以前では、リクエスト本文の破棄でエラーが発生すると、インバウンド接続のクローズに失敗し、サーバーが HTTP リクエストスマグリングにさらされます (CVE-2022-22720)

- LimitXMLRequestBody が 32 ビットシステムで 350 MB (デフォルトは1M) より大きいリクエスト本文を許可するように設定されている場合、整数オーバーフローが発生し、後で領域外書き込みが発生します。この問題は Apache HTTP Server 2.4.52以前に影響します。(CVE-2022-22721)

- 2.9.13より前の libxml2 の valid.c には、ID および IDREF 属性のメモリ解放後使用 (Use-After-Free) があります。(CVE-2022-23308)

Nessusはこれらの問題をテストしておらず、代わりにオペレーティングシステムの自己報告されたバージョン番号にのみ依存しています。

ソリューション

macOS 10.15.x Catalina セキュリティ更新 2022-004 Catalina 以降にアップグレードしてください

関連情報

https://support.apple.com/en-us/HT213255

プラグインの詳細

深刻度: Critical

ID: 161402

ファイル名: macos_HT213255.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2022/5/20

更新日: 2022/8/1

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-26770

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26775

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/16

脆弱性公開日: 2021/12/20

CISAの既知の悪用日: 2022/4/25

参照情報

CVE: CVE-2018-25032, CVE-2021-44224, CVE-2021-44790, CVE-2021-45444, CVE-2022-0530, CVE-2022-0778, CVE-2022-22589, CVE-2022-22663, CVE-2022-22665, CVE-2022-22674, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23308, CVE-2022-26697, CVE-2022-26698, CVE-2022-26714, CVE-2022-26715, CVE-2022-26720, CVE-2022-26721, CVE-2022-26722, CVE-2022-26726, CVE-2022-26727, CVE-2022-26728, CVE-2022-26746, CVE-2022-26748, CVE-2022-26751, CVE-2022-26755, CVE-2022-26756, CVE-2022-26757, CVE-2022-26761, CVE-2022-26763, CVE-2022-26766, CVE-2022-26769, CVE-2022-26770, CVE-2022-26775

APPLE-SA: HT213255, APPLE-SA-2022-05-16-4

IAVA: 2022-A-0212-S