macOS 13.x < 13.2 の複数の脆弱性 (HT213605)

critical Nessus プラグイン ID 170445

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.2より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 不正なアクションを防止するためのチェックを改善することで、この問題に対処しました。この問題は、tvOS 16.3、macOS Ventura 13.2、watchOS 9.3、iOS 16.3 および iPadOS 16.3 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32438)

- 強化されたランタイムを有効にすることで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-23499)

- 追加の検証により、競合状態が対処されました。この問題は、watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。ユーザーが任意のファイルを root として読み取れる可能性があります。
(CVE-2023-23520)

- HTTP(S) 転送を行う際に、libcurl は誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合がありました。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、後続の「POST」リクエストでメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更されたときに、再利用されたハンドルのロジックに問題があります。(CVE-2022-32221)

- curl は認証情報の「.netrc」ファイルを解析するように指示される可能性があります。もし、そのファイルが 4095 個の非空白文字が連続する行で終わり、改行がない場合、curl はまずスタックベースのバッファの終端を読み、読み込みが成功したら、境界を越えて 0 バイトを書き込みます。ほとんどの場合、セグメンテーションエラーなどが発生しますが、状況によっては異なる結果になることもあります。悪意のあるユーザーが、カスタム netrc ファイルをアプリケーションに提供したり、その内容に影響を与えたりする場合、この欠陥はサービス拒否として利用される可能性があります。(CVE-2022-35260)

- 7.86.0より前の curl には二重解放があります。curl が HTTP(S) 以外の URL との転送に HTTP プロキシを使用するように指示された場合、プロキシに CONNECT リクエストを発行することでリモートサーバーへの接続を設定し、残りのプロトコルをトンネルします。HTTP プロキシがこのリクエストを拒否し (HTTP プロキシは、HTTPS の 443 のような特定のポート番号への送信接続のみを許可することがよくあります)、代わりに非 200 ステータスコードをクライアントに返します。エラー / クリーンアップ処理の欠陥により、転送のための URL で次のスキームの 1 つが使用された場合、curl で二重解放が発生する可能性があります。dict、gopher、gophers、ldap、ldaps、rtmp、rtmps、telnet。影響を受ける最も古いバージョンは 7.77.0 です。(CVE-2022-42915)

- 7.86.0より前の curl では、HSTS チェックがバイパスされて、HTTP に留まる可能性があります。HSTS サポートを使用すると、HTTP が URL で提供されている場合でも、curl に (安全でない平文 HTTP ステップを使用する代わりに) 直接 HTTPS を使用するよう指示することができます。特定の URL のホスト名が IDN 変換の一部として ASCII の対応文字列で置換される IDN 文字を使用する場合、このメカニズムはバイパスされる可能性があります。例えば、U+002E(.) の一般的な ASCII を完全に停止する代わりに、文字 UTF-8 U + 3002 (IDEOGRAPHIC FULL STOP) を使用します。
影響を受ける最も古いバージョンは 7.77.02021-05-26 です。(CVE-2022-42916)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。悪意のある細工がされた Samba ネットワーク共有をマウントすると、任意のコードが実行される可能性があります。(CVE-2023-23513)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Ventura 13.2 で修正されています。悪意のある細工がされた Samba ネットワーク共有をマウントすると、任意のコードが実行される可能性があります。
(CVE-2023-23539)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。暗号化されたボリュームは、別のユーザーによってパスワードのプロンプトなしでアンマウントおよび再マウントされる可能性があります。(CVE-2023-23493)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、tvOS 16.3、iOS 16.3 および iPadOS 16.3、macOS Monterey 12.6.8、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Ventura 13.2、watchOS 9.3 で修正されています。フォントファイルを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 15.7.1より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。
(CVE-2023-41990)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。アプリは、サンドボックスから、または特定の昇格された権限を使用して任意のコードを実行できる可能性があります。(CVE-2023-23530、CVE-2023-23531)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。画像を処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2023-23519)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23507)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-23516)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3、iOS 15.7.3 および iPadOS 15.7.3、tvOS 16.3、watchOS 9.3 で修正されています。アプリが、カーネルの機密状態を漏洩する可能性があります。(CVE-2023-23500)

- 情報漏洩の問題は、脆弱なコードを削除することで解決されました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3、tvOS 16.3、watchOS 9.3 で修正されています。アプリがカーネルメモリレイアウトを決定できる場合があります。(CVE-2023-23502)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.3 および iPadOS 15.7.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23504)

- 検証が改善され、アクセス許可の問題が対処されました。この問題は、macOS Ventura 13.2 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-23506)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 15.7.3 および iPadOS 15.7.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。メールを Exchange アカウントから転送する際に、引用符で囲まれた元のメッセージが間違ったメールから選択される可能性があります。(CVE-2023-23498)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3、iOS 15.7.3 および iPadOS 15.7.3、tvOS 16.3、watchOS 9.3 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-23503)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。連絡先がプライマリ eSIM を使用するように設定されているにもかかわらず、ユーザーがセカンダリ eSIM からテキストを送信する可能性があります。(CVE-2023-28208)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-23497)

- 検証が改善され、アクセス許可の問題が対処されました。この問題は、macOS Ventura 13.2 で修正されています。アプリがユーザーの Safari 履歴にアクセスできる可能性があります。(CVE-2023-23510)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。Web サイトにアクセスすると、アプリのサービス拒否が発生する可能性があります。
(CVE-2023-23512)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、iOS 15.7.3 および iPadOS 15.7.3、iOS 16.3 および iPadOS 16.3 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。
(CVE-2023-23505)

- vim で脆弱性が見つかり、問題として分類されました。この問題の影響を受けるのは、コンポーネント autocmd ハンドラーの quickfix.c ファイルの関数 qf_update_buffer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。攻撃がリモートで起動される可能性があります。バージョン 9.0.0805 にアップグレードすると、この問題に対処できます。パッチの名前は、d0fab10ed2a86698937e3c3fed2f10bd9bb5e731 です。影響を受けるコンポーネントをアップグレードすることが推奨されます。この脆弱性の識別子は VDB-212324 です。(CVE-2022-3705)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3、tvOS 16.3、watchOS 9.3 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-23511)

- メモリ処理を改善することで、この問題に対処しました。この問題は、watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 および iPadOS 16.3 で修正されています。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-32393)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.2 および iPadOS 15.7.2、Safari 16.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-23496)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 および iPadOS 16.3 で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-23517、CVE-2023-23518)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.2 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-23501)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-23508)

- 97.0.4692.71 より前の Google Chrome の Navigation における不適切な実装により、リモート攻撃者が細工された HTML を介してクロスオリジンデータを漏洩する可能性がありました。(CVE-2022-0108)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.2 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213605

プラグインの詳細

深刻度: Critical

ID: 170445

ファイル名: macos_HT213605.nasl

バージョン: 1.9

タイプ: local

エージェント: macosx

公開日: 2023/1/24

更新日: 2024/6/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-0108

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-23513

脆弱性情報

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/23

脆弱性公開日: 2022/10/26

CISA の既知の悪用された脆弱性の期限日: 2024/1/29

参照情報

CVE: CVE-2022-0108, CVE-2022-32221, CVE-2022-35260, CVE-2022-3705, CVE-2022-42915, CVE-2022-42916, CVE-2023-23493, CVE-2023-23496, CVE-2023-23497, CVE-2023-23498, CVE-2023-23499, CVE-2023-23500, CVE-2023-23501, CVE-2023-23502, CVE-2023-23503, CVE-2023-23504, CVE-2023-23505, CVE-2023-23506, CVE-2023-23507, CVE-2023-23508, CVE-2023-23510, CVE-2023-23511, CVE-2023-23512, CVE-2023-23513, CVE-2023-23516, CVE-2023-23517, CVE-2023-23518, CVE-2023-23519, CVE-2023-23520, CVE-2023-23530, CVE-2023-23531, CVE-2023-23539, CVE-2023-28208, CVE-2023-32393, CVE-2023-32438, CVE-2023-41990

APPLE-SA: HT213605

IAVA: 2023-A-0054-S, 2023-A-0162-S

IAVB: 2023-B-0016-S