MacOS 11.x < 11.7.5 の複数の脆弱性 (HT213675)

critical Nessus プラグイン ID 173442

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 11.7.5より前の macOS/Mac OS X 11.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 8.6、tvOS 15.5、iOS 15.5、iPadOS 15.5 で修正されています。- アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2022-26702)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.2.1、iOS 16.3.1 および iPadOS 16.3.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23514)

- 9.0.1225 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0433)

- 9.0.1247より前の GitHub リポジトリ vim/vim でのゼロ除算。(CVE-2023-0512)

- メモリ処理を改善することで、この問題に対処しました。(CVE-2023-23535、CVE-2023-23540、CVE-2023-27953、CVE-2023-27958)

- チェックを改善することで、この問題に対処しました。(CVE-2023-23527、CVE-2023-23534、CVE-2023-27951、CVE-2023-27955)

- 入力のサニタイズを改善することで、複数の検証の問題に対処しました。(CVE-2023-27961)

- 領域外書き込みの問題は、入力検証の改善により対応されました。(CVE-2023-27936)

- 境界チェックを改善することで、この問題に対処しました。(CVE-2023-27935)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。(CVE-2023-23537、CVE-2023-23542、CVE-2023-27928)

- 入力検証を改善することで、整数オーバーフローに対処しました。(CVE-2023-27937)

- 境界チェックを改善することで、領域外読み取りに対処しました。(CVE-2023-27946)

入力のサニタイズを改善することで、入力検証の問題に対処しました。(CVE-2023-28200)

- 認証を改善することで、この問題に対処しました。(CVE-2023-28182)

- チェックを改善することで、ロジックの問題に対処しました。(CVE-2023-27962)

- この問題は、新しいエンタイトルメントで対処されました。(CVE-2023-27944)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 11.7.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213675

プラグインの詳細

深刻度: Critical

ID: 173442

ファイル名: macos_HT213675.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2023/3/27

更新日: 2023/5/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26702

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27953

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2022/5/19

参照情報

CVE: CVE-2022-26702, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23527, CVE-2023-23534, CVE-2023-23535, CVE-2023-23537, CVE-2023-23540, CVE-2023-23542, CVE-2023-27928, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27944, CVE-2023-27946, CVE-2023-27951, CVE-2023-27953, CVE-2023-27955, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-28182, CVE-2023-28192, CVE-2023-28200

APPLE-SA: HT213675

IAVA: 2023-A-0162-S