macOS 12.x < 12.6.2 の複数の脆弱性 (HT213533)

critical Nessus プラグイン ID 168669

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6.2より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-42854)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Big Sur 11.7.2、macOS Ventura 13 で修正されています。アプリが Gatekeeper チェックをバイパスする可能性があります。(CVE-2022-42821)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、macOS Ventura 13.1 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-42853)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-32942)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2022-42861)

- 状態処理を改善することで、競合状態が対処されました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-42864)

- 追加の検証により、競合状態が対処されました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-46689)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-42845)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。リモートユーザーがカーネルコードの実行を引き起こす可能性があります。(CVE-2022-42842)

- 2.10.3より前の libxml2 で問題が発見されました。XML_PARSE_HUGE パーサーオプションを有効にしてマルチギガバイトの XML ドキュメントを解析すると、いくつかの整数カウンターがオーバーフローする可能性があります。これにより、負の 2GB オフセットで配列へのアクセスが試行され、通常はセグメンテーション違反が発生します。(CVE-2022-40303)

- 2.10.3より前の libxml2 で問題が発見されました。特定の無効な XML エンティティ定義により、ハッシュテーブルキーが破損し、後続のロジックエラーが発生する可能性があります。ある場合では、二重解放が引き起こされる可能性があります。(CVE-2022-40304)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-46704)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-42840)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2 で修正されています。アプリが任意のエンタイトルメントを使用できる可能性があります。(CVE-2022-42855)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 15.7.2 および iPadOS 15.7.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2022-46718)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 15.7.2 および iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2022-46703)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 で修正されています。悪意のある細工がされたパッケージを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42841)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6.2 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213533

プラグインの詳細

深刻度: Critical

ID: 168669

ファイル名: macos_HT213533.nasl

バージョン: 1.12

タイプ: local

エージェント: macosx

公開日: 2022/12/13

更新日: 2024/1/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42842

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/13

脆弱性公開日: 2022/10/31

エクスプロイト可能

Metasploit (macOS Dirty Cow Arbitrary File Write Local Privilege Escalation)

参照情報

CVE: CVE-2022-32942, CVE-2022-40303, CVE-2022-40304, CVE-2022-42821, CVE-2022-42840, CVE-2022-42841, CVE-2022-42842, CVE-2022-42845, CVE-2022-42853, CVE-2022-42854, CVE-2022-42855, CVE-2022-42861, CVE-2022-42864, CVE-2022-46689, CVE-2022-46703, CVE-2022-46704, CVE-2022-46718

APPLE-SA: HT213533

IAVA: 2022-A-0524-S, 2023-A-0645