macOS 12.x < 12.6.3 の複数の脆弱性 (HT213604)

critical Nessus プラグイン ID 170432

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6.3より前の macOS/Mac OS X 12.x を実行しています。したがって、以下の複数の脆弱性の影響を受けます。

- 強化されたランタイムを有効にすることで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-23499)

- HTTP(S) 転送を行う際に、libcurl は誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合がありました。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、後続の「POST」リクエストでメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更されたときに、再利用されたハンドルのロジックに問題があります。(CVE-2022-32221)

- curl は認証情報の「.netrc」ファイルを解析するように指示される可能性があります。もし、そのファイルが 4095 個の非空白文字が連続する行で終わり、改行がない場合、curl はまずスタックベースのバッファの終端を読み、読み込みが成功したら、境界を越えて 0 バイトを書き込みます。ほとんどの場合、セグメンテーションエラーなどが発生しますが、状況によっては異なる結果になることもあります。悪意のあるユーザーが、カスタム netrc ファイルをアプリケーションに提供したり、その内容に影響を与えたりする場合、この欠陥はサービス拒否として利用される可能性があります。(CVE-2022-35260)

- 7.86.0より前の curl には二重解放があります。curl が HTTP(S) 以外の URL との転送に HTTP プロキシを使用するように指示された場合、プロキシに CONNECT リクエストを発行することでリモートサーバーへの接続を設定し、残りのプロトコルをトンネルします。HTTP プロキシがこのリクエストを拒否し (HTTP プロキシは、HTTPS の 443 のような特定のポート番号への送信接続のみを許可することがよくあります)、代わりに非 200 ステータスコードをクライアントに返します。エラー / クリーンアップ処理の欠陥により、転送のための URL で次のスキームの 1 つが使用された場合、curl で二重解放が発生する可能性があります: dict、gopher、gophers、ldap、ldaps、rtmp、rtmps、telnet。影響を受ける最も古いバージョンは 7.77.0です。(CVE-2022-42915)

- 7.86.0より前の curl では、HSTS チェックがバイパスされて、HTTP に留まる可能性があります。HSTS サポートを使用すると、HTTP が URL で提供されている場合でも、curl に (安全でない平文 HTTP ステップを使用する代わりに) 直接 HTTPS を使用するよう指示することができます。特定の URL のホスト名が IDN 変換の一部として ASCII の対応文字列で置換される IDN 文字を使用する場合、このメカニズムはバイパスされる可能性があります。例えば、U+002E(.) の一般的な ASCII を完全に停止する代わりに、文字 UTF-8 U + 3002 (IDEOGRAPHIC FULL STOP) を使用します。
影響を受ける最も古いバージョンは 7.77.02021-05-26 です。(CVE-2022-42916)

- HTTP(S) サーバーからクッキーを取得して解析するために curl が使用される場合、制御コードを使用してクッキーが受け入れられ、後で HTTP サーバーに返されると、サーバーが 400 応答を返します。
asister サイトがすべての sibling へのサービスを拒否することを効果的に許可します。(CVE-2022-35252)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。悪意のある細工がされた Samba ネットワーク共有をマウントすると、任意のコードが実行される可能性があります。(CVE-2023-23513)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。暗号化されたボリュームは、別のユーザーによってパスワードのプロンプトなしでアンマウントおよび再マウントされる可能性があります。(CVE-2023-23493)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Ventura 13 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-32915)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23507)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-23516)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.3 および iPadOS 15.7.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23504)

- 情報漏洩の問題は、脆弱なコードを削除することで解決されました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3、tvOS 16.3、watchOS 9.3 で修正されています。アプリがカーネルメモリレイアウトを決定できる場合があります。(CVE-2023-23502)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13、macOS Big Sur 11.7.3 で修正されています。アプリが、圧縮中に使用される一時ディレクトリを通じて、メールフォルダーの添付ファイルにアクセスできる可能性があります。(CVE-2022-42834)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-23497)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、iOS 15.7.3 および iPadOS 15.7.3、iOS 16.3 および iPadOS 16.3 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。
(CVE-2023-23505)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.3、tvOS 16.4、watchOS 9.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-27931)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3、tvOS 16.3、watchOS 9.3 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-23511)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-23517、CVE-2023-23518)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-23508)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213604

プラグインの詳細

深刻度: Critical

ID: 170432

ファイル名: macos_HT213604.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2023/1/23

更新日: 2024/1/23

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-23518

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-23513

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/23

脆弱性公開日: 2022/9/8

参照情報

CVE: CVE-2022-32221, CVE-2022-32915, CVE-2022-35252, CVE-2022-35260, CVE-2022-42834, CVE-2022-42915, CVE-2022-42916, CVE-2023-23493, CVE-2023-23497, CVE-2023-23499, CVE-2023-23502, CVE-2023-23504, CVE-2023-23505, CVE-2023-23507, CVE-2023-23508, CVE-2023-23511, CVE-2023-23513, CVE-2023-23516, CVE-2023-23517, CVE-2023-23518, CVE-2023-27931

APPLE-SA: HT213604

IAVA: 2023-A-0054-S