macOS 12.x < 12.5 の複数の脆弱性 (HT213345)

critical Nessus プラグイン ID 164291

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.5 より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Ventura 13.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります (CVE-2022-42858)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32815、CVE-2022-32832)

- バッファオーバーフローが、境界チェックを改善することで対処されました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 で修正されています。リモートユーザーがカーネルコードの実行を引き起こす可能性があります。(CVE-2022-32788)

- 強化されたランタイムを有効にすることで、この問題に対処しました。この問題は macOS Monterey 12.5で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2022-32880)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2022-32826)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-42805)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-32948)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.5、watchOS 8.7、iOS 15.6 および iPadOS 15.6 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-32810)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.5、watchOS 8.7、iOS 15.6 および iPadOS 15.6 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-32840)

- チェックを改善することで、この問題に対処しました。この問題は、watchOS 8.7、iOS 15.6 および iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2022-32845)

- チェックを改善することで、この問題に対処しました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。- 悪意を持って細工された AppleScript バイナリを処理すると、予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。(CVE-2022-32797)

- 領域外読み取りの問題は、入力検証の改善により対応されました。 この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。悪意を持って細工された AppleScript バイナリを処理すると、予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。(CVE-2022-32851、CVE-2022-32853)

- 領域外読み取りの問題は、入力検証の改善により対応されました。 この問題は macOS Monterey 12.5で修正されています。- 悪意を持って細工された AppleScript バイナリを処理すると、予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。(CVE-2022-32852)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。- 悪意を持って細工された AppleScript バイナリを処理すると、予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。(CVE-2022-32831)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.6.8、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。アーカイブが Gatekeeper をバイパスできる可能性があります。
(CVE-2022-32910)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32820)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-32825)

- チェックを改善することで、ロジックの問題に対処しました。この問題は macOS Monterey 12.5で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2022-32789)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。アプリが、ユーザーの機密情報にアクセスできる可能性があります。(CVE-2022-32805)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、tvOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-32828)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina、iOS 15.6 および iPadOS 15.6、tvOS 15.6、watchOS 8.7 で修正されています。- リモートユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2022-32839)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2022-32819)

- 境界チェックを改善することによって複数の領域外書き込みの問題に対処しました。この問題は、macOS Monterey 12.5、watchOS 8.7、tvOS 15.6、iOS 15.6、および iPadOS 15.6 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-32793)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32821)

- 情報漏洩の問題は、脆弱なコードを削除することで解決されました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。アプリが、ユーザーの機密情報にアクセスできる可能性があります。(CVE-2022-32849)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2022-32787)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、tvOS 15.6、macOS Monterey 12.5 で修正されています。悪意のある細工がされたファイルを処理すると、任意のコードが実行される可能性があります。
(CVE-2022-32802)

- メモリ処理を改善することで、この問題に対処しました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2022-32841)

- null ポインターデリファレンスは、検証を改善することにより、対処されました。この問題は、iOS 15.6 および iPadOS 15.6、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。画像を処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2022-32785)

- メモリ破損の脆弱性は、ロッキングを改善することで対処されました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32811)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32812)

- 境界チェックを改善することで、この問題に対処しました。この問題は、tvOS 15.6、watchOS 8.7、iOS 15.6および iPadOS 15.6、macOS Monterey 12.5、Safari 15.6 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-48503)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina、iOS 15.6 および iPadOS 15.6、tvOS 15.6、watchOS 8.7 で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32813)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-32817)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32829)

- 3.21.0 までの Liblouis では、compileTranslationTable.c の compilePassOpcode にバッファオーバーフローがあります (tools/lou_checktable.c によって間接的に呼び出されます)。(CVE-2022-26981)

- メモリ初期化の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。悪意のあるアプリが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2022-32823)

- 型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32814)

- 環境変数の処理の問題は、検証を改善することで対処されました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-32786)

- チェックを改善することで、この問題に対処しました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-32800)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina、iOS 15.6 および iPadOS 15.6 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2022-32838)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。- 悪意を持って細工された Postscript ファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが漏洩したりする可能性があります。(CVE-2022-32843)

- 拒否理由: この候補番号は使用しないでください。ConsultIDs: なし。理由: この候補は、2022 年の間にどの問題にも割り当てられなかった CNA プールに存在していました。注意: なし。(CVE-2022-46708)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は macOS Monterey 12.5で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32796)

- 領域外読み取りの問題は、入力検証の改善により対応されました。 この問題は、セキュリティ更新 2022-005 Catalina、macOS Monterey 12.5 で修正されています。アプリが昇格された権限を取得する可能性があります。
(CVE-2022-32842)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は macOS Monterey 12.5で修正されています。アプリが昇格された権限を取得する可能性があります。(CVE-2022-32798)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Monterey 12.5 で修正されています。権限のあるネットワークポジションにいるユーザーが、機密情報を漏洩する可能性があります。(CVE-2022-32799)

- メモリ処理を改善することで、この問題に対処しました。この問題は macOS Monterey 12.5で修正されています。アプリが、カーネルの機密状態を漏洩する可能性があります。(CVE-2022-32818)

- この問題は、ネットワーク経由で情報を送信する際に HTTPS を使用することで解決されました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina、iOS 15.6 および iPadOS 15.6、tvOS 15.6、watchOS 8.7 で修正されています。権限のあるネットワークポジションにいるユーザーが、ユーザーのアクティビティを追跡する可能性があります。
(CVE-2022-32857)

- この問題はファイルの扱いを改善することで対処されました。この問題は、セキュリティ更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。アプリが任意のファイルを上書きできる可能性があります。
(CVE-2022-32807)

- チェックを改善することで、この問題に対処しました。この問題は macOS Monterey 12.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2022-32801)

- Apache Subversion SVN authz で保護された copyfrom パスのリグレッション Subversion サーバーが、構成されたパスベースの承認 (authz) ルールに従って非表示にする必要がある「copyfrom」パスを明らかにします。ノードを保護された場所からコピーすると、コピーへのアクセス権限を持つユーザーは、元の「copyfrom」パスを確認することができます。これも、ノードがコピーされたという事実を開示します。「copyfrom」パスのみ開示され、そのコンテンツは開示されていません。httpd サーバーと svnserve サーバーは両方とも脆弱です。(CVE-2021-28544)

- Subversion の mod_dav_svn は、メモリ破損に対して脆弱です。パスベースの認証ルールを調べながら、mod_dav_svn サーバーは、すでに解放されたメモリを使用しようとする可能性があります。影響を受けた Subversion mod_dav_svn サーバー 1.10.0~ 1.14.1(包括的)。mod_dav_svn を使用しないサーバーは影響を受けません。(CVE-2022-24070)

- Jenkins Subversion プラグイン 2.15.3 以前では、パラメーターを表示するビューの List Subversion タグ (その他) パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29046)

- Jenkins Subversion Plugin 2.15.3 以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する URL への接続が可能です。(CVE-2022-29048)

- サンドボックスの改善により、アクセスの問題が解決されました。この問題は、macOS Monterey 12.5、macOS Big Sur 11.6.8、セキュリティ更新 2022-005 Catalina で修正されています。アプリが、ユーザーの機密情報にアクセスできる可能性があります。(CVE-2022-32834)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5、Safari 15.6 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-32885)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、Safari 15.6、macOS Monterey 12.5 で修正されています。ユーザーは、IP アドレスを通じて追跡される可能性があります。(CVE-2022-32861)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 15.6、macOS Monterey 12.5 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32863)

- この問題は UI の扱いを改善することで対処されました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 で修正されています。悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2022-32816)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、iOS 15.6、iPadOS 15.6、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、Safari 15.6 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32792)

- 103.0.5060.114 より前の Google Chrome の WebRTC でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2022-2294)

- 領域外書き込みは、入力検証の改善により対応されました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Monterey 12.5、macOS Big Sur 11.6.8 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32860)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.5、tvOS 15.6、iOS 15.6 および iPadOS 15.6 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。
(CVE-2022-32837)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 15.6 および iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、セキュリティ更新 2022-005 Catalina で修正されています。リモートユーザーが予期せぬシステム終了を引き起こしたり、カーネルメモリを破損したりする可能性があります。(CVE-2022-32847)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.6.8、macOS Monterey 12.5 で修正されています。アプリがユーザーの画面をキャプチャできる可能性があります。(CVE-2022-32848)

- 境界チェックを改善することで、領域外読み取りに対処しました。(CVE-2022-48578)

- 検証を改善することで、メモリ破損の問題に対処しました。(CVE-2022-32897)

- webkitgtk: Web サイトが、プライベートブラウジングでアクセスした Web サイトを追跡できる可能性があります (CVE-2022-32933)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213345

プラグインの詳細

深刻度: Critical

ID: 164291

ファイル名: macos_HT213345.nasl

バージョン: 1.10

タイプ: local

エージェント: macosx

公開日: 2022/8/19

更新日: 2024/6/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-26981

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-32845

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/20

脆弱性公開日: 2022/7/20

CISA の既知の悪用された脆弱性の期限日: 2022/9/15

参照情報

CVE: CVE-2021-28544, CVE-2022-2294, CVE-2022-24070, CVE-2022-26981, CVE-2022-29046, CVE-2022-29048, CVE-2022-32785, CVE-2022-32786, CVE-2022-32787, CVE-2022-32788, CVE-2022-32789, CVE-2022-32792, CVE-2022-32793, CVE-2022-32796, CVE-2022-32797, CVE-2022-32798, CVE-2022-32799, CVE-2022-32800, CVE-2022-32801, CVE-2022-32802, CVE-2022-32805, CVE-2022-32807, CVE-2022-32810, CVE-2022-32811, CVE-2022-32812, CVE-2022-32813, CVE-2022-32814, CVE-2022-32815, CVE-2022-32816, CVE-2022-32817, CVE-2022-32818, CVE-2022-32819, CVE-2022-32820, CVE-2022-32821, CVE-2022-32823, CVE-2022-32825, CVE-2022-32826, CVE-2022-32828, CVE-2022-32829, CVE-2022-32831, CVE-2022-32832, CVE-2022-32834, CVE-2022-32837, CVE-2022-32838, CVE-2022-32839, CVE-2022-32840, CVE-2022-32841, CVE-2022-32842, CVE-2022-32843, CVE-2022-32845, CVE-2022-32847, CVE-2022-32848, CVE-2022-32849, CVE-2022-32851, CVE-2022-32852, CVE-2022-32853, CVE-2022-32857, CVE-2022-32860, CVE-2022-32861, CVE-2022-32863, CVE-2022-32880, CVE-2022-32885, CVE-2022-32897, CVE-2022-32910, CVE-2022-32933, CVE-2022-32948, CVE-2022-42805, CVE-2022-42858, CVE-2022-46708, CVE-2022-48503, CVE-2022-48578

APPLE-SA: APPLE-SA-2022-07-20, HT213345

IAVA: 2022-A-0295-S, 2022-A-0442-S