MacOS 13.x < 13.5 の複数の脆弱性 (HT213843)

critical Nessus プラグイン ID 178753

概要

リモートホストに、複数の脆弱性を修正するmacOSの更新プログラムがありません

説明

リモートホストは、バージョン 13.5より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- curl <v8.1.0 には、SHA256 ハッシュを使用して SSH サーバーの公開鍵を検証する libcurl の機能に、メモリ解放後使用 (use after free) の脆弱性が存在します。このチェックが失敗すると、libcurl は (現在解放された) ハッシュを含むエラーメッセージを返す前に、フィンガープリント用のメモリを解放します。この欠陥は、ヒープベースの機密データをエラーメッセージに挿入する危険性があり、ユーザーに表示されたり、そうでなければ漏洩して明らかになったりする可能性があります。(CVE-2023-28319)

- curl <v8.1.0 には、ビルド時に選択されたホスト名を解決するために、libcurl が複数の異なるバックエンドを提供する方法に、サービス拒否の脆弱性が存在します。同期リゾルバーを使用するように構築されている場合、「alarm()」と「siglongjmp()」を使って、名前解決を遅い操作でタイムアウトさせる可能性があります。これを行うと、libcurl は mutex で保護されていないグローバルバッファを使用するため、マルチスレッドアプリケーションがクラッシュしたり、その他の動作不良を起こしたりする可能性があります。(CVE-2023-28320)

- curl <v8.1.0 では、TLS サーバー証明書に Subject Alternative Name としてリストするときのワイルドカードパターンマッチングのサポートの仕方に不適切な証明書検証の脆弱性が存在します。curl は、TLS ライブラリが提供するものではなく独自の名前マッチング関数を TLS に使用するようビルドされている可能性があります。このプライベートワイルドカードマッチング関数は、IDN (International Domain Name) ホストを不適切に照合するため、本来なら一致しないはずのパターンを受け入れる可能性があります。IDN ホスト名は、証明書チェックに使用される前に puny コードに変換されます。puny コード化された名前は常に「xn--」で始まり、パターン一致が許可されるべきではありませんが、curl のワイルドカードチェックは依然として「x*」をチェックする可能性があり、このため、IDN 名に「x」に似たものがなくても一致する可能性があります。(CVE-2023-28321)

- curl <v8.1.0 では、HTTP(S) 転送を行う際に libcurl が誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合があり、情報漏洩の脆弱性が存在します。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、2 回目の転送でメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更された (と予期される) ときに、再利用されたハンドルのロジックに問題があります。(CVE-2023-28322)

- openldap に脆弱性が見つかりました。このセキュリティの欠陥により、ber_memalloc_x() 関数で NULL ポインターデリファレンスが発生します。(CVE-2023-2953)

- この問題は、データ保護を改善することで対処されました。(CVE-2023-35983)

- 制限が改善され、ロジックの問題が対処されました。(CVE-2023-32416、CVE-2023-38259)

- チェックを改善することで、この問題に対処しました。(CVE-2023-32418、CVE-2023-36854、CVE-2023-37450、CVE-2023-38133、CVE-2023-38572、CVE-2023-38594、CVE-2023-38595、CVE-2023-38597、CVE-2023-38600)

- メモリ処理を改善することで、この問題に対処しました。(CVE-2023-32441、CVE-2023-32734、CVE-2023-38611)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。(CVE-2023-32381、CVE-2023-32433、CVE-2023-35993)

- 状態管理を改善することで、この問題に対処しました。(CVE-2023-38606)

- 検証を改善することで、パス処理の問題に対処しました。(CVE-2023-38565)

- チェックを改善することで、ロジックの問題に対処しました。(CVE-2023-38593)

- 制限を増やすことで、アクセス許可の問題に対処しました。(CVE-2023-38602)

- 領域外読み取りは、入力検証の改善により対応されました。(CVE-2023-32443)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213843

プラグインの詳細

深刻度: Critical

ID: 178753

ファイル名: macos_HT213843.nasl

バージョン: 1.9

タイプ: local

エージェント: macosx

公開日: 2023/7/24

更新日: 2023/9/28

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38611

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-38604

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/24

脆弱性公開日: 2023/5/18

CISA の既知の悪用された脆弱性の期限日: 2023/8/3, 2023/8/16

参照情報

CVE: CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-2953, CVE-2023-32364, CVE-2023-32381, CVE-2023-32416, CVE-2023-32418, CVE-2023-32429, CVE-2023-32433, CVE-2023-32441, CVE-2023-32442, CVE-2023-32443, CVE-2023-32444, CVE-2023-32445, CVE-2023-32654, CVE-2023-32734, CVE-2023-34241, CVE-2023-34425, CVE-2023-35983, CVE-2023-35993, CVE-2023-36495, CVE-2023-36854, CVE-2023-36862, CVE-2023-37285, CVE-2023-37450, CVE-2023-38133, CVE-2023-38258, CVE-2023-38259, CVE-2023-38261, CVE-2023-38410, CVE-2023-38421, CVE-2023-38424, CVE-2023-38425, CVE-2023-38564, CVE-2023-38565, CVE-2023-38571, CVE-2023-38572, CVE-2023-38580, CVE-2023-38590, CVE-2023-38592, CVE-2023-38593, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38598, CVE-2023-38599, CVE-2023-38600, CVE-2023-38601, CVE-2023-38602, CVE-2023-38603, CVE-2023-38604, CVE-2023-38606, CVE-2023-38608, CVE-2023-38609, CVE-2023-38611

APPLE-SA: HT213843

IAVA: 2023-A-0381-S, 2023-A-0468-S