macOS 12.x < 12.6 の複数の脆弱性 (HT213444)

critical Nessus プラグイン ID 165106

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- コード署名検証の問題が、チェックを強化することで対処されました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2022-42789)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13、macOS Monterey 12.6、macOS Big Sur 11.7 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2022-32902)

- サンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2022-32904)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2022-42819)

- 制限を増やすことで、構成の問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Monterey 12.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2022-32877)

- LibTIFF マスターブランチには、libtiff/tif_lzw.c:619 の LZWDecode における領域外読み取りがあり、攻撃者が細工した tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット b4e79bfa で利用可能です。(CVE-2022-1622)

- この問題は、アプリの状態の観測可能性に関する追加の制限で対処されました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。サンドボックス化されたアプリが、現在カメラを使用しているアプリを特定できる可能性があります。(CVE-2022-32913)

- 強化されたランタイムを有効にすることで、この問題に対処しました。この問題は、macOS Monterey 12.6、macOS Big Sur 11.7 で修正されています。ユーザーが、ユーザーの機密情報を閲覧できる可能性があります。(CVE-2022-32896)

- 境界チェックを改善することで、この問題に対処しました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2 で修正されています。悪意のある NFS サーバーに接続すると、カーネル権限で任意のコードが実行される可能性があります。(CVE-2022-46701)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32914)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32866)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6、iOS 15.7 および iPadOS 15.7、iOS 16、macOS Big Sur 11.7 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32911)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 16.1、macOS Big Sur 11.7、macOS Ventura 13、watchOS 9.1、iOS 16.1 および iPadOS 16、macOS Monterey 12.6 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32924)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6、iOS 15.7 および iPadOS 15.7、iOS 16、macOS Big Sur 11.7 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。
(CVE-2022-32864)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6、iOS 15.7 および iPadOS 15.7、iOS 16、macOS Big Sur 11.7 で修正されています。アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。
(CVE-2022-32917)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Monterey 12.6、iOS 15.7 および iPadOS 15.7、iOS 16、macOS Big Sur 11.7 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2022-32883)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Monterey 12.6、iOS 15.7 および iPadOS 15.7、iOS 16、macOS Big Sur 11.7 で修正されています。ユーザーが権限を昇格できる可能性があります。(CVE-2022-32908)

- v6.2-1 までの ncurses で問題が検出されました。captoinfo.c の _nc_captoinfo に、ヒープベースのバッファオーバーフローがあります。(CVE-2021-39537)

- この問題は、データ保護を改善することで対処されました。この問題は、macOS Ventura 13 で修正されています。権限のあるネットワークポジションにいるユーザーが、ユーザーのアクティビティを追跡する可能性があります。(CVE-2022-42818)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey 12.6、macOS Big Sur 11.7 で修正されています。アプリが昇格された権限を取得する可能性があります。(CVE-2022-32900)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-32881)

- コード署名検証の問題が、チェックを強化することで対処されました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 および iPadOS 15.7、macOS Monterey 12.6 で修正されています。アプリがコード署名のチェックをバイパスできる可能性があります。(CVE-2022-42793)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 および iPadOS 15.7、macOS Monterey 12.6 で修正されています。ユーザーが、制限されたコンテンツをロック画面から表示できる可能性があります。(CVE-2022-42790)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 で修正されています。リモートユーザーがカーネルコードの実行を引き起こす可能性があります。
(CVE-2022-32934)

- 8.2より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-0261、CVE-2022-0359、CVE-2022-0361、CVE-2022-2125)

- 8.2より前の vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2022-0318)

- 8.2より前の vim/vim の領域外読み取り。(CVE-2022-0319)

- 8.2より前の GitHub リポジトリ vim/vim におけるバッファ開始前のメモリ位置のアクセス。
(CVE-2022-0351)

- 8.2より前の GitHub リポジトリ vim/vim における領域外読み取り。(CVE-2022-0368、CVE-2022-2126)

- 8.2より前の GitHub リポジトリ vim のヒープベースのバッファオーバーフロー。(CVE-2022-0392)

- 8.2.4956より前の GitHub リポジトリ vim/vim における関数 grab_file_name のバッファオーバーリード。この脆弱性はソフトウェアのクラッシュ、メモリ改ざん、リモート実行の可能性があります。
(CVE-2022-1720)

- 8.2より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2022-2000)

- 8.2より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2022-2042)

- 8.2より前の GitHub リポジトリ vim/vim におけるバッファオーバーリード。(CVE-2022-2124)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2022-32875)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 および iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32888)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213444

プラグインの詳細

深刻度: Critical

ID: 165106

ファイル名: macos_HT213444.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2022/9/15

更新日: 2024/6/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-0318

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/12

脆弱性公開日: 2022/9/12

CISA の既知の悪用された脆弱性の期限日: 2022/10/5

参照情報

CVE: CVE-2021-39537, CVE-2022-0261, CVE-2022-0318, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0392, CVE-2022-1622, CVE-2022-1720, CVE-2022-2000, CVE-2022-2042, CVE-2022-2124, CVE-2022-2125, CVE-2022-2126, CVE-2022-32864, CVE-2022-32866, CVE-2022-32875, CVE-2022-32877, CVE-2022-32881, CVE-2022-32883, CVE-2022-32888, CVE-2022-32896, CVE-2022-32900, CVE-2022-32902, CVE-2022-32904, CVE-2022-32908, CVE-2022-32911, CVE-2022-32913, CVE-2022-32914, CVE-2022-32917, CVE-2022-32924, CVE-2022-32934, CVE-2022-42789, CVE-2022-42790, CVE-2022-42793, CVE-2022-42818, CVE-2022-42819, CVE-2022-46701

APPLE-SA: HT213444

IAVA: 2022-A-0355-S