MacOS 13.x < 13.3 の複数の脆弱性 (HT213670)

critical Nessus プラグイン ID 173444

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.3より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

curl <7.87.0 の HSTS チェックに脆弱性が存在し、バイパスして HTTP を使い続けさせる可能性があります。
HSTS サポートを使用すると、HTTP が URL で提供されている場合でも、安全でない平文 HTTP ステップを使用する代わりに HTTPS を使用するよう curl に指示できます。ただし、指定された URL のホスト名が、IDN 変換の一部として ASCII の文字列に置き換えられる IDN 文字を最初に使用する場合、HSTS メカニズムがバイパスされる可能性があります。一般的な ASCII フルストップ (U+002E) `.` の代わりに UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 文字を使用するのと同じです。その後のリクエストでは、HSTS 状態が検出されず、平文転送が行われます。IDN エンコードされた情報を保存しますが、IDN デコードされた情報を検索するためです。(CVE-2022-43551)

- curl <7.87.0 にメモリ解放後使用 (UseAfter Free) の脆弱性が存在します。Curl が、HTTP プロキシを介して、サポートするほぼすべてのプロトコルをトンネリングするように要求される可能性があります。HTTP プロキシは、このようなトンネル操作を拒否できます (多くの場合、拒否できます)。
特定のプロトコル SMB または TELNET のトンネリングが拒否されると、curl は、転送シャットダウンコードパスで、解放された後にヒープに割り当てられた構造体を使用します。(CVE-2022-43552)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.2.1、iOS 16.3.1 および iPadOS 16.3.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23514)

- 9.0.1143より前の GitHub リポジトリ vim/vim における領域外読み取り。(CVE-2023-0049)

- 9.0.1144より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0051)

- 9.0.1145より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2023-0054)

- 9.0.1189より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0288)

- 9.0.1225 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0433)

- 9.0.1247より前の GitHub リポジトリ vim/vim でのゼロ除算。(CVE-2023-0512)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。(CVE-2023-27957、CVE-2023-27968)

- チェックを改善することで、この問題に対処しました。(CVE-2023-23525、CVE-2023-23532、CVE-2023-27943)

- チェックを改善することで、この問題に対処しました。(CVE-2023-23527、CVE-2023-23534、CVE-2023-27942、CVE-2023-27951、CVE-2023-27955)

- 脆弱なコードを削除することで、この問題に対処しました。(CVE-2023-27931)

- 入力のサニタイズを改善することで、複数の検証の問題に対処しました。(CVE-2023-27961)

- この問題は、アプリの状態の観測可能性に関する追加の制限で対処されました。(CVE-2023-23543)

- 領域外書き込みの問題は、入力検証の改善により対応されました。(CVE-2023-27936)

- メモリ処理を改善することで、この問題に対処しました。(CVE-2023-23535, CVE-2023-27933, CVE-2023-27953, CVE-2023-27956, CVE-2023-27958, CVE-2023-28181)

- メモリ初期化の問題が対処されました。(CVE-2023-27934)

- メモリ処理を改善することで、サービス拒否の問題に対処しました。(CVE-2023-28180)

- 境界チェックを改善することで、この問題に対処しました。(CVE-2023-27935)

- 状態管理を改善することで、メモリ破損の問題に対処しました。(CVE-2023-27965)

- 機密データをより安全な場所に移動することで、プライバシーの問題に対処しました。(CVE-2023-28190)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。(CVE-2023-23537、CVE-2023-23542、CVE-2023-27928)

- 入力検証を改善することで、整数オーバーフローに対処しました。(CVE-2023-27937)

- これは、iCloud shared-by-me フォルダーからダウンロードされたファイルに対する Gatekeeper による追加チェックで対処されました。(CVE-2023-23526)

- 領域外読み取りは、入力検証の改善により対応されました。(CVE-2023-27929、CVE-2023-27949)

- 境界チェックを改善することで、領域外読み取りに対処しました。(CVE-2023-27946)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free ) の問題に対処しました。(CVE-2023-27969)

- カーネルメモリの漏洩につながる領域外読み取りの問題が存在しました。入力検証を改善することにより、これは対処されました。(CVE-2023-27941)

入力のサニタイズを改善することで、入力検証の問題に対処しました。(CVE-2023-28200)

- 認証を改善することで、この問題に対処しました。(CVE-2023-28182)

- チェックを改善することで、ロジックの問題に対処しました。(CVE-2023-23533、CVE-2023-23538、CVE-2023-27962)

- 制限を改善することで、ロジックの問題に対処しました。(CVE-2023-23523)

- ロックを改善することで、競合状態が対処されました。(CVE-2023-27952)

- 検証を改善することで、ロジックの問題が対処されました。(CVE-2023-28178)

- この問題は、追加のアクセス許可チェックで対処されました。(CVE-2023-27963)

- 状態管理を改善することで、この問題に対処しました。(CVE-2023-27932)

- この問題は、生成元情報を削除することで解決されました。(CVE-2023-27954)

- この問題は、新しいエンタイトルメントで対処されました。(CVE-2023-27944)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213670

プラグインの詳細

深刻度: Critical

ID: 173444

ファイル名: macos_HT213670.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2023/3/27

更新日: 2023/10/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27953

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2022/12/21

参照情報

CVE: CVE-2022-43551, CVE-2022-43552, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23523, CVE-2023-23525, CVE-2023-23526, CVE-2023-23527, CVE-2023-23532, CVE-2023-23533, CVE-2023-23534, CVE-2023-23535, CVE-2023-23537, CVE-2023-23538, CVE-2023-23542, CVE-2023-23543, CVE-2023-27928, CVE-2023-27929, CVE-2023-27931, CVE-2023-27932, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27941, CVE-2023-27942, CVE-2023-27943, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27952, CVE-2023-27953, CVE-2023-27954, CVE-2023-27955, CVE-2023-27956, CVE-2023-27957, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-27965, CVE-2023-27968, CVE-2023-27969, CVE-2023-28178, CVE-2023-28180, CVE-2023-28181, CVE-2023-28182, CVE-2023-28190, CVE-2023-28192, CVE-2023-28200

APPLE-SA: HT213670

IAVA: 2023-A-0162-S