macOS 13.x < 13.1 の複数の脆弱性 (HT213532)

critical Nessus プラグイン ID 168697

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.1より前の macOS/Mac OS X 13.x を実行しています。したがって、以下の複数の脆弱性の影響を受けます。

- この問題は、データ保護を改善することで対処されました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 で修正されています。ユーザーが、ユーザーの機密情報を閲覧できる可能性があります。
(CVE-2022-42843)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Ventura 13.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります (CVE-2022-42858)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Ventura 13.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-42847)

- 強化されたランタイムを有効にすることで、この問題に対処しました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2022-42865)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-42854)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、macOS Ventura 13.1 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-42853)

- 脆弱なコードを削除することで、複数の問題に対処しました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、watchOS 9.2 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2022-42859)

- HTTP(S) サーバーからクッキーを取得して解析するために curl が使用される場合、制御コードを使用してクッキーが受け入れられ、後で HTTP サーバーに返されると、サーバーが 400 応答を返します。
asister サイトがすべての sibling へのサービスを拒否することを効果的に許可します。(CVE-2022-35252)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-32942)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2022-46720)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。共有シートでロケーションメタデータが無効になっている場合でも、ロケーションデータが iCloud リンクを介して共有される可能性があります。(CVE-2022-46710)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意のある細工がされたファイルを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46693)

- 状態処理を改善することで、競合状態が対処されました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-42864)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-46690)

- 境界チェックを改善することによって領域外アクセスの問題に対処しました。この問題は、macOS Ventura 13.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-46697)

- URL の解析に問題がありました。入力検証を改善することにより、この問題は対処されました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、watchOS 9.2 で修正されています。
リモートユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。
(CVE-2022-42837)

- 追加の検証により、競合状態が対処されました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2022-46689)

- 境界チェックを改善することで、この問題に対処しました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2 で修正されています。悪意のある NFS サーバーに接続すると、カーネル権限で任意のコードが実行される可能性があります。(CVE-2022-46701)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。リモートユーザーがカーネルコードの実行を引き起こす可能性があります。(CVE-2022-42842)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2022-42861)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-42845)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.1、watchOS 9.2、iOS 16.2 および iPadOS 16.2、tvOS 16.2 で修正されています。任意の読み取りおよび書き込み機能を持つ攻撃者が、ポインター認証をバイパスできることがあります。Apple は、この問題が iOS 15.7.1より前にリリースされた iOS のバージョンに対して悪用された可能性があるという報告を認識しています。(CVE-2022-48618)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2022-42839)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2 で修正されています。プライベートリレー機能がシステム設定と一致しませんでした。(CVE-2022-46716)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-46704)

- 境界チェックを改善することで、この問題に対処しました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。シェイクして元に戻すことで、削除された写真が認証なしで再び表示される可能性があります。
(CVE-2022-32943)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-42840)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2 で修正されています。アプリが任意のエンタイトルメントを使用できる可能性があります。(CVE-2022-42855)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2022-42862)

- Nokogiri は Ruby 用のオープンソースの XML および HTML ライブラリです。Nokogiri「<v1.13.4」には非効率的な正規表現が含まれており、HTML ドキュメントのエンコーディング検出を試行する際に過剰なバックトラックの影響を受けやすくなります。ユーザーに Nokogiri 「>= 1.13.4」にアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-24836)

- Nokogiri は Ruby 用のオープンソースの XML および HTML ライブラリです。バージョン 1.13.6より前の Nokogiri は、XML および HTML4 SAX パーサーへのすべての入力をタイプチェックしないため、特別に細工された信頼できない入力により、違法なメモリアクセスエラー (セグメンテーション違反) または無関係なメモリからの読み取りが引き起こされる可能性があります。バージョン 1.13.6には、この問題に対するパッチが含まれています。回避策として、「#to_s」または同等のものを呼び出すことで、信頼できない入力が「String」であることを確認してください。(CVE-2022-29181)

- URL の処理にスプーフィングの問題がありました。入力検証を改善することにより、この問題は対処されました。
この問題は、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。
(CVE-2022-46695)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 15.7.2 および iPadOS 15.7.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2022-46718)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 15.7.2 および iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2022-46703)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2022-42866)

- この問題は UI の扱いを改善することで対処されました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2022-32919)

- URL の処理にスプーフィングの問題がありました。入力検証を改善することにより、この問題は対処されました。
この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、Safari 16.2 で修正されています。悪意のある Web サイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります。(CVE-2022-46705)

- URL の処理にスプーフィングの問題がありました。入力検証を改善することにより、この問題は対処されました。
この問題は、iOS 16.4、iPadOS 16.4 で修正されています。悪意のある Web サイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります。(CVE-2022-46725)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42867)

- メモリ消費の問題が、メモリ処理を改善することで対処されました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46691)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 および iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工された Web コンテンツを処理すると、同一生成元ポリシーがバイパスされる可能性があります。(CVE-2022-46692)

- メモリ処理を改善することで、この問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2022-42852)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46696)

- 入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46700)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工された web コンテンツを処理すると、ユーザーの秘密情報が漏洩する可能性があります。(CVE-2022-46698)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42863、CVE-2022-46699)

- 型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.1.2 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 15.1 より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2022-42856)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 で修正されています。悪意のある細工がされたパッケージを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42841)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.1 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213532

プラグインの詳細

深刻度: Critical

ID: 168697

ファイル名: macos_HT213532.nasl

バージョン: 1.16

タイプ: local

エージェント: macosx

公開日: 2022/12/13

更新日: 2024/3/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-29181

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-42842

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/13

脆弱性公開日: 2022/4/11

CISA の既知の悪用された脆弱性の期限日: 2023/1/4, 2024/2/21

エクスプロイト可能

Metasploit (macOS Dirty Cow Arbitrary File Write Local Privilege Escalation)

参照情報

CVE: CVE-2022-24836, CVE-2022-29181, CVE-2022-32919, CVE-2022-32942, CVE-2022-32943, CVE-2022-35252, CVE-2022-42837, CVE-2022-42839, CVE-2022-42840, CVE-2022-42841, CVE-2022-42842, CVE-2022-42843, CVE-2022-42845, CVE-2022-42847, CVE-2022-42852, CVE-2022-42853, CVE-2022-42854, CVE-2022-42855, CVE-2022-42856, CVE-2022-42858, CVE-2022-42859, CVE-2022-42861, CVE-2022-42862, CVE-2022-42863, CVE-2022-42864, CVE-2022-42865, CVE-2022-42866, CVE-2022-42867, CVE-2022-46689, CVE-2022-46690, CVE-2022-46691, CVE-2022-46692, CVE-2022-46693, CVE-2022-46695, CVE-2022-46696, CVE-2022-46697, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46701, CVE-2022-46703, CVE-2022-46704, CVE-2022-46705, CVE-2022-46710, CVE-2022-46716, CVE-2022-46718, CVE-2022-46720, CVE-2022-46725, CVE-2022-48618

APPLE-SA: HT213532

IAVA: 2022-A-0524-S, 2023-A-0645, 2024-A-0050-S