macOS 14.x < 14.2 の複数の脆弱性 (HT214036)

critical Nessus プラグイン ID 186724

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.2より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2 で修正されています。物理キーボードを使用しているときに、アクセシビリティキーボードを介して安全なテキストフィールドが表示される可能性があります。
(CVE-2023-42874)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、iOS 16.7.5 および iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 および iPadOS 17.2 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42937)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42919)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2023-42894)

- 入力検証を改善することで、複数のメモリ破損の問題に対処しました。この問題は、macOS Sonoma 14.2 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-42901、CVE-2023-42902、CVE-2023-42903、CVE-2023-42904、CVE-2023-42905、CVE-2023-42906、CVE-2023-42907、CVE-2023-42908、CVE-2023-42909、CVE-2023-42910、CVE-2023-42911、CVE-2023-42912、CVE-2023-42926)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2 で修正されています。
画像を処理すると、任意のコードが実行される可能性があります。(CVE-2023-42882)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2 で修正されています。
ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-42881)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42924)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-42884)

- BlueZ の Bluetooth HID ホストが、認証されていない Peripheral ロールの HID デバイスに、暗号化された接続の開始と確立を許可し、HID キーボードレポートを受け入れることを許可する可能性があります。これにより、アクセスを承認するための Central ロールでユーザーの操作が発生していないときに、HID メッセージの注入を許可する可能性があります。影響を受けるパッケージの例は、Ubuntu 22.04LTS の bluez 5.64-0ubuntu1 です。注意: CVE-2020-0556 の緩和策により、この Bluetooth HID ホストの問題にすでに対処している場合もあります。(CVE-2023-45866)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.2 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-42900)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。ユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-42886)

- curl は、HTTP 応答を取得するときに、受信ヘッダーを保存します。これにより、後で libcurl ヘッダー API を介してアクセスできます。ただし、curl には応答で受け入れるヘッダーの数やサイズに制限がなかったため、悪意のあるサーバーが無限にヘッダーを流し続け、最終的に curl のヒープメモリを使い果たす可能性がありました。(CVE-2023-38039)

- この欠陥により、curl のオーバーフローは、SOCKS5 プロキシハンドシェイクのヒープベースのバッファになります。curl が、自分自身でアドレスを解決するのではなく、SOCKS5 プロキシにホスト名を渡して SOCKS5 プロキシによってアドレス解決するよう指示された場合、渡すことのできるホスト名の最大長は 255 バイトです。ホスト名が長いことが検出された場合、curl はローカル名前解決に切り替え、解決されたアドレスのみを渡します。このバグが原因で、ホストに名前を解決させることを意味するローカル変数が、低速の SOCKS5 ハンドシェイク中に間違った値を取得し、意図に反して、解決されたアドレスのみをターゲットバッファにコピーするのではなく、長すぎるホスト名をコピーする可能性があります。ヒープベースのバッファであるターゲットバッファと、curl が動作するように指示された URL に由来するホスト名。(CVE-2023-38545)

- CVE-2023-38545 は、libcurl および curl の SOCKS5 プロキシハンドシェイクにおけるヒープベースのバッファオーバーフローの脆弱性です。curl は、SOCKS5 プロキシに渡す、長さが 255 バイトを超えるホスト名を受け取った場合、それを SOCKS5 プロキシに渡す前にアドレスを解決するために、ローカル名前解決に切り替えます。しかし、2020 年に発生したバグが原因で、このローカル名前解決は低速の SOCKS5 ハンドシェイクにより失敗する可能性があります。その結果、curl は長さが 255 バイトを超えるホスト名をターゲットバッファに渡し、ヒープオーバーフローが発生します。CVE-2023-38545 のアドバイザリでは、特別に細工された URL にリダイレクトされる、悪質な HTTPS サーバーの悪用シナリオの例を紹介しています。攻撃者が SOCKS5 ハンドシェイクを低速化する必要があると思われるかもしれませんが、アドバイザリでは、サーバーのレイテンシの長さがすでにこのバグを引き起こす原因となっている可能性が高いとしています。(CVE-2023-38545)

- この欠陥により攻撃者は、一定の条件が満たされた場合に、libcurl を使用して実行されているプログラムに意図的に Cookie を挿入できます。libcurl は転送を実行します。その API では、アプリケーションは単一の転送のための個々のハンドルである簡易ハンドルを作成します。libcurl は、[curl_easy_duphandle](https://curl.se/libcurl/c/curl_easy_duphandle.html) という簡易ハンドルを複製する関数呼び出しを提供します。ハンドルの複製時に転送で Cookie が有効になっている場合、Cookie が有効な状態も複製されますが、実際の Cookie は複製されません。ソースハンドルがディスク上の特定のファイルから Cookie を読み取らなかった場合、複製されたバージョンのハンドルは代わりに、[none] (引用符を付けず、ASCII 文字 4 文字を使用) というファイル名を格納します。その後、Cookie を読み込むソースを明示的に設定していない、複製されたハンドルを使用すると、誤って [none] という名前のファイルから Cookie が読み込まれます (そのようなファイルが存在し、libcurl を使用しているプログラムの現行ディレクトリで読み取り可能であり、そしてもちろん、正しいファイル形式を使用している場合)。
(CVE-2023-38546)

- CVE-2023-38546 は、easy ハンドルを複製する libcurl の関数である、curl_easy_duphandle() の cookie インジェクションの脆弱性です。easy ハンドルを複製する際に cookie が有効な場合、複製された easy ハンドルは cookie 自体は複製せずに、ファイル名を none' に設定します。そのため、その後、複製された easy ハンドルが使用され、ソースで cookie が設定されていなかった場合、libcurl はディスク上の none' という名前のファイルから cookie を読み込もうとします。悪用に必要なさまざまな条件が満たされる可能性が低いため、この脆弱性の影響は低いと評価されています。(CVE-2023-38546)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、macOS Ventura 13.6.3、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-42922)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2、watchOS 10.2、iOS 17.2 および iPadOS 17.2、tvOS 17.2 で修正されています。画像を処理すると、任意のコードが実行される可能性があります。
(CVE-2023-42898)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2で修正されています。画像を処理すると、任意のコードが実行される可能性があります。(CVE-2023-42899)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.7.5 および iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 および iPadOS 17.2 で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-42888)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。アプリが、ユーザーの許可なくキーストロークを監視できる可能性があります。(CVE-2023-42891)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-42914)

- libtiff に欠陥が見つかりました。特別に細工された tiff ファイルにより、libtiff/tif_fax3.c の Fax3Encode 関数でのバッファオーバーフローによりセグメンテーション違反が発生し、サービス拒否が引き起こされる可能性があります。
(CVE-2023-3618)

- ncurses 6.1 の progs/dump_entry.c:1373 における one_one_mapping 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19185)

- ncurses 6.1 の tinfo/comp_hash.c:66 における _nc_find_entry 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19186)

- ncurses 6.1 の progs/dump_entry.c:1100 における fmt_entry 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19187)

- ncurses 6.1 の progs/dump_entry.c:1116 における fmt_entry 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19188)

- ncurses 6.1 の tinfo/parse_entry.c:997 における postprocess_terminfo 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19189)

- ncurses 6.1 の tinfo/comp_hash.c:70 における _nc_find_entry のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19190)

- サンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.6.4、macOS Sonoma 14.2 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2023-42887)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42842)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。アプリが保護されたユーザーデータにアクセスできる可能性があります。(CVE-2023-42932)

- 9.0.1969より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-5344)

- メモリ処理を改善することで、この問題に対処しました。この問題は、Safari 17.2、macOS Sonoma 14.2、watchOS 10.2、iOS 17.2 および iPadOS 17.2、tvOS 17.2 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-42890)

- メモリ処理を改善することで、この問題に対処しました。この問題は、Safari 17.2、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3で修正されています。画像を処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2023-42883)

- 一時ファイルの処理を改善することで、問題に対処しました。(CVE-2023-42896)

- 脆弱なコードを削除し、追加のチェックを追加することで、アクセス許可の問題に対処しました。
(CVE-2023-42893)

- この問題は、機密情報の編集を改善することで解決されました。(CVE-2023-42936)

- 検証を改善することで、パス処理の問題に対処しました。(CVE-2023-42947)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free ) の問題に対処しました。(CVE-2023-42950)

- メモリ処理を改善することで、この問題に対処しました。(CVE-2023-42956)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.2 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214036

プラグインの詳細

深刻度: Critical

ID: 186724

ファイル名: macos_HT214036.nasl

バージョン: 1.17

タイプ: local

エージェント: macosx

公開日: 2023/12/11

更新日: 2024/5/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-42950

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-38545

脆弱性情報

CPE: cpe:/o:apple:macos, cpe:/o:apple:mac_os_x

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/11

脆弱性公開日: 2023/8/22

参照情報

CVE: CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2023-3618, CVE-2023-38039, CVE-2023-38545, CVE-2023-38546, CVE-2023-40390, CVE-2023-42842, CVE-2023-42874, CVE-2023-42881, CVE-2023-42882, CVE-2023-42883, CVE-2023-42884, CVE-2023-42886, CVE-2023-42887, CVE-2023-42888, CVE-2023-42890, CVE-2023-42891, CVE-2023-42892, CVE-2023-42893, CVE-2023-42894, CVE-2023-42896, CVE-2023-42898, CVE-2023-42899, CVE-2023-42900, CVE-2023-42901, CVE-2023-42902, CVE-2023-42903, CVE-2023-42904, CVE-2023-42905, CVE-2023-42906, CVE-2023-42907, CVE-2023-42908, CVE-2023-42909, CVE-2023-42910, CVE-2023-42911, CVE-2023-42912, CVE-2023-42913, CVE-2023-42914, CVE-2023-42919, CVE-2023-42922, CVE-2023-42924, CVE-2023-42926, CVE-2023-42930, CVE-2023-42931, CVE-2023-42932, CVE-2023-42936, CVE-2023-42937, CVE-2023-42947, CVE-2023-42950, CVE-2023-42956, CVE-2023-42974, CVE-2023-45866, CVE-2023-5344

APPLE-SA: HT214036

IAVA: 2023-A-0679-S, 2024-A-0179-S, 2024-A-0275