macOS 12.x < 12.6.8 の複数の脆弱性 (HT213844)

critical Nessus プラグイン ID 178752

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6.8より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Monterey 12.6.8 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-40442)

- メモリ処理を改善することで、この問題に対処しました。この問題は、watchOS 9.6、macOS Monterey 12.6.8、iOS 15.7.8 および iPadOS 15.7.8、macOS Big Sur 11.7.9、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5 で修正されています。
アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-34425)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Ventura 13.5 で修正されています。サンドボックス化されたプロセスが、サンドボックスの制限を回避できる場合があります。(CVE-2023-32364)

- この問題は、データ保護を改善することで対処されました。この問題は、macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2023-35983)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-40392)

- OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用の標準ベースのオープンソース印刷システムです。バージョン 2.0.0以降で、バージョン 2.4.6より前の CUPS は、本来は直前にデータを記録する必要があるものの、これは接続が閉じられた後に空きメモリのデータをログサービスに記録します。これはメモリ解放後使用 (use-after-free) のバグであり、cupsd プロセス全体に影響を与えます。この問題の正確な原因は、「scheduler/client.c」で「httpClose (con-> http)」関数が呼び出されていることです。問題は、httpClose の引数が NULL でない限り、呼び出しの終了時に常にポインターを解放し、cupsdLogClient だけが httpGetHostname にポインターを渡すことにあります。この問題は、LogLevel が warn 以上である場合の cupsdAcceptClient 関数で発生し、2 つのシナリオが考えられます。IP アドレスの二重検索 (「cupsd.conf」で HostNameLookups Double が設定されている) が解決に失敗する場合、または CUPS が TCP ラッパーと一緒にコンパイルされ、接続が「/etc/hosts.allow」および「/etc/hosts.deny」のルールによって拒否される場合です。バージョン 2.4.6 には、この問題に対するパッチがあります。(CVE-2023-34241)

- curl <v8.1.0 には、SHA 256 ハッシュを使用して SSH サーバーの公開鍵を検証する libcurl の機能に、メモリ解放後使用 (use after free) の脆弱性が存在します。このチェックが失敗すると、libcurl は (現在解放された) ハッシュを含むエラーメッセージを返す前に、フィンガープリント用のメモリを解放します。この欠陥は、ヒープベースの機密データをエラーメッセージに挿入する危険性があり、ユーザーに表示されたり、そうでなければ漏洩して明らかになったりする可能性があります。(CVE-2023-28319)

- curl <v8.1.0 には、ビルド時に選択されたホスト名を解決するために、libcurl が複数の異なるバックエンドを提供する方法に、サービス拒否の脆弱性が存在します。同期リゾルバーを使用するように構築されている場合、「alarm()」と「siglongjmp()」を使って、名前解決を遅い操作でタイムアウトさせる可能性があります。これを行うと、libcurl は mutex で保護されていないグローバルバッファを使用するため、マルチスレッドアプリケーションがクラッシュしたり、その他の動作不良を起こしたりする可能性があります。(CVE-2023-28320)

- curl <v8.1.0 では、TLS サーバー証明書に Subject Alternative Name としてリストするときのワイルドカードパターンマッチングのサポートの仕方に不適切な証明書検証の脆弱性が存在します。curl は、TLS ライブラリが提供するものではなく独自の名前マッチング関数を TLS に使用するようビルドされている可能性があります。このプライベートワイルドカードマッチング関数は、IDN (International Domain Name) ホストを不適切に照合するため、本来なら一致しないはずのパターンを受け入れる可能性があります。IDN ホスト名は、証明書チェックに使用される前に puny コードに変換されます。puny コード化された名前は常に「xn--」で始まり、パターン一致が許可されるべきではありませんが、curl のワイルドカードチェックは依然として「x*」をチェックする可能性があり、このため、IDN 名に「x」に似たものがなくても一致する可能性があります。(CVE-2023-28321)

- curl <v8.1.0 では、HTTP(S) 転送を行う際に libcurl が誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合があり、情報漏洩の脆弱性が存在します。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、2 回目の転送でメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更された (と予期される) ときに、再利用されたハンドルのロジックに問題があります。(CVE-2023-28322)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Monterey 12.6.8、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-32416)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、tvOS 16.3、iOS 16.3 および iPadOS 16.3、macOS Monterey 12.6.8、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Ventura 13.2、watchOS 9.3 で修正されています。フォントファイルを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 15.7.1より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。
(CVE-2023-41990)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 で修正されています。ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-32418、CVE-2023-36854)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.6、iPadOS 16.6、および macOS Ventura 13.5 で修正されています。リモートユーザーがサービス拒否攻撃を引き起こす可能性があります。(CVE-2023-38603)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5 で修正されています。リモートユーザーが予期せぬシステム終了を引き起こしたり、カーネルメモリを破損したりする可能性があります。(CVE-2023-38590)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-38598)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、macOS Monterey 9.6、macOS Ventura 12.6.8、watchOS 15.7.8、iOS 15.7.8 および iPadOS 16.6、tvOS 16.6、iOS 16.6 および iPadOS 13.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-36495)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、iOS 15.7.8 および iPadOS 15.7.8、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-37285)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-38604)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Monterey 12.6.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-32381)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Monterey 12.6.8、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-32433、CVE-2023-35993)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.8、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリが、カーネルの機密状態を変更できる可能性があります。Apple は、この問題が iOS 15.7.1より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。
(CVE-2023-38606)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.8、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-32441)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Monterey 12.6.8、iOS 16.6 および iPadOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-38565)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey 12.6.8、iOS 16.6 および iPadOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2023-38593)

- S/MIME で暗号化されたメールの状態管理を改善することで、この問題に対処しました。この問題は macOS Monterey 12.6.8 で修正されています。S/MIME で暗号化されたメールが、不注意で暗号化されずに送信される可能性があります。(CVE-2023-40440)

- この問題はシンボリックリンクの検証を改善することで対処されました。この問題は、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2023-38571)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.5、macOS Monterey 12.6.8 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-38258、CVE-2023-38421)

- tiffcrop (libtiff パッケージによって配布されるプログラム) に欠陥が見つかりました。特別に細工された tiff ファイルにより、tools/tiffcrop.c の extractImageSection 関数で領域外読み取りが行われ、サービス拒否や一部の情報の漏洩が引き起こされる可能性があります。この問題は libtiff バージョン 4.x に影響します。
(CVE-2023-1916)

- 6.4 20230408 より前の ncurses により、setuid アプリケーションによって使用される場合、ローカルユーザーは、$HOME/.terminfo にある、または TERMINFO または TERM 環境変数を介して到達する、terminfo データベースファイルの無効な形式のデータを介して、セキュリティ関連のメモリ破損を発生させることができます。(CVE-2023-29491)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-38601)

- 検証が改善され、ロジックの問題が対処されました。この問題は、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。サンドボックス化されたプロセスが、サンドボックスの制限を回避できる場合があります。
(CVE-2023-32444)

- openldap に脆弱性が見つかりました。このセキュリティの欠陥により、ber_memalloc_x() 関数で NULL ポインターデリファレンスが発生します。(CVE-2023-2953)

- この問題は、アプリの状態の観測可能性に関する追加の制限で対処されました。この問題は、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。アプリが SSH パスフレーズにアクセスできる可能性があります。(CVE-2023-42829)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2023-38259)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-38602)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Big Sur 11.7.9、iOS 15.7.8 および iPadOS 15.7.8、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。アプリがユーザーの指紋を取得できる可能性があります。(CVE-2023-42831)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、macOS Ventura 13.5、macOS Monterey 12.6.8 で修正されています。ショートカットが、機密性の高いショートカットアプリの設定を変更できる可能性があります。
(CVE-2023-32442)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 で修正されています。ファイルを処理すると、サービス拒否が引き起こされたり、メモリコンテンツが漏洩されたりする可能性があります。(CVE-2023-32443)

- 状態処理を改善することで、競合状態が対処されました。この問題は、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-42832)

- この問題は、追加の SQLite ロギング制限を追加することで解決されました。この問題は、iOS 16.5 および iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2023-32422)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32429)

- tcpdump バージョン 4.99.3の SMB プロトコルデコーダーは、細工されたネットワークパケットをデコードする際に、領域外書き込みを実行する可能性があります。(CVE-2023-1801)

- 9.0.1499より前の GitHub リポジトリ vim/vim の範囲外のポインターオフセットの使用。(CVE-2023-2426)

- 9.0.1531より前の GitHub リポジトリ vim/vim の NULL ポインターデリファレンス。(CVE-2023-2609)

- 9.0.1532より前の GitHub リポジトリ vim/vim における整数オーバーフローまたはラップアラウンド。(CVE-2023-2610)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Ventura 13.5 で修正されています。アプリがユーザーの現在地を特定できる可能性があります。(CVE-2023-38605)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6.8 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213844

プラグインの詳細

深刻度: Critical

ID: 178752

ファイル名: macos_HT213844.nasl

バージョン: 1.11

タイプ: local

エージェント: macosx

公開日: 2023/7/24

更新日: 2024/6/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38604

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/24

脆弱性公開日: 2023/5/18

CISA の既知の悪用された脆弱性の期限日: 2023/8/16, 2024/1/29

参照情報

CVE: CVE-2023-1801, CVE-2023-1916, CVE-2023-2426, CVE-2023-2609, CVE-2023-2610, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-29491, CVE-2023-2953, CVE-2023-32364, CVE-2023-32381, CVE-2023-32416, CVE-2023-32418, CVE-2023-32422, CVE-2023-32429, CVE-2023-32433, CVE-2023-32441, CVE-2023-32442, CVE-2023-32443, CVE-2023-32444, CVE-2023-34241, CVE-2023-34425, CVE-2023-35983, CVE-2023-35993, CVE-2023-36495, CVE-2023-36854, CVE-2023-37285, CVE-2023-38258, CVE-2023-38259, CVE-2023-38421, CVE-2023-38565, CVE-2023-38571, CVE-2023-38590, CVE-2023-38593, CVE-2023-38598, CVE-2023-38601, CVE-2023-38602, CVE-2023-38603, CVE-2023-38604, CVE-2023-38605, CVE-2023-38606, CVE-2023-40392, CVE-2023-40440, CVE-2023-40442, CVE-2023-41990, CVE-2023-42829, CVE-2023-42831, CVE-2023-42832

APPLE-SA: HT213844

IAVA: 2023-A-0381-S, 2023-A-0468-S