macOS 10.15.x < Catalina 安全性更新 2022-004 Catalina (HT213255)

critical Nessus Plugin ID 161402

Synopsis

遠端主機缺少可修正多個弱點的 macOS 或 Mac OS X 安全性更新或補充更新

描述

遠端主機執行的 macOS / Mac OS X 為 Catalina 安全性更新 2022-004 之前版本。
因此,該應用程式受到多個弱點影響:

- 如果輸入包含許多遠端比對,zlib 1.2.12 更舊版本會在壓縮時允許造成記憶體損毀。(CVE-2018-25032)

- 傳送至設定為正向代理伺服器 (啟用 ProxyRequests) 的 httpd 的特製 URI 可造成當機 (NULL 指標解除參照),或者混合正向和反向代理伺服器宣告的組態,允許將要求導向至宣告的 Unix 網域通訊端端點 (伺服器端要求偽造)。此問題會影響 Apache HTTP Server 2.4.7 版至 2.4.51 版 (含此版本)。(CVE-2021-44224)

- 特製的要求內文可造成 mod_lua multipart 剖析器 (從 Lua 指令碼呼叫的 r: parsebody() ) 中發生緩衝區溢位。Apache httpd 團隊尚未發現惡意利用該弱點的情況,不過可能會特製該弱點。此問題會影響 Apache HTTP Server 2.4.51 以及更早的版本。CVE-2021-44790

- 在 zsh 5.8.1 更舊版本中,攻擊者可以透過控制提示內的命令輸出執行程式碼,如 %F 引數所示。這是因為遞回 PROMPT_SUBST 擴充所致。
(CVE-2021-45444)

- 在 Unzip 中發現一個缺陷。將寬字串轉換為本機字串的過程中會發生此弱點,進而導致超出邊界堆積寫入。此缺陷允許攻擊者輸入特製的 zip 檔案,進而導致當機或程式碼執行。(CVE-2022-0530)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:- 使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 已透過改進輸入審查解決驗證問題。此問題在 iOS 15.3 和 iPadOS 15.3、watchOS 8.4、tvOS 15.3、Safari 15.3、macOS Monterey 12.2 中已得到修正。處理惡意建構的郵件訊息可能導致執行任意 javascript。(CVE-2022-22589)

- 透過改進驗證解決了一個邏輯問題。此問題已在 macOS Monterey 12.3 中修正。- 惡意應用程式可能會藉此取得 root 權限。(CVE-2022-22665)

- 特製的要求內文可造成讀取隨機記憶體區域,進而造成處理程序損毀。此問題會影響 Apache HTTP Server 2.4.52 以及更早的版本。CVE-2022-22719

- Apache HTTP Server 2.4.52 和更舊版本在捨棄要求內文時遇到錯誤,無法關閉傳入連線,進而導致伺服器受到 HTTP 要求走私漏洞影響 (CVE-2022-22720)

- 如果在 32 位元系統上將 LimitXMLRequestBody 設定為允許大於 350MB (預設為 1M) 的要求內文,則會造成整數溢位,進而導致越界寫入。此問題會影響 Apache HTTP Server 2.4.52 以及更早的版本。CVE-2022-22721

- libxml2 2.9.13 更早版本的 valid.c 中有釋放後使用 ID 和 IDREF 屬性問題。(CVE-2022-23308)

請注意,Nessus 並未測試此問題,而是僅依據作業系統自我報告的版本號碼。

解決方案

升級至 macOS 10.15.x Catalina 安全性更新 2022-004 Catalina 或更新版本

另請參閱

https://support.apple.com/en-us/HT213255

Plugin 詳細資訊

嚴重性: Critical

ID: 161402

檔案名稱: macos_HT213255.nasl

版本: 1.4

類型: local

代理程式: macosx

已發布: 2022/5/20

已更新: 2022/8/1

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-26770

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-26775

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/16

弱點發布日期: 2021/12/20

CISA 已知利用日期: 2022/4/25

參考資訊

CVE: CVE-2018-25032, CVE-2021-44224, CVE-2021-44790, CVE-2021-45444, CVE-2022-0530, CVE-2022-0778, CVE-2022-22589, CVE-2022-22663, CVE-2022-22665, CVE-2022-22674, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23308, CVE-2022-26697, CVE-2022-26698, CVE-2022-26714, CVE-2022-26715, CVE-2022-26720, CVE-2022-26721, CVE-2022-26722, CVE-2022-26726, CVE-2022-26727, CVE-2022-26728, CVE-2022-26746, CVE-2022-26748, CVE-2022-26751, CVE-2022-26755, CVE-2022-26756, CVE-2022-26757, CVE-2022-26761, CVE-2022-26763, CVE-2022-26766, CVE-2022-26769, CVE-2022-26770, CVE-2022-26775

APPLE-SA: HT213255, APPLE-SA-2022-05-16-4

IAVA: 2022-A-0212-S