macOS 12.x < 12.4 多個弱點 (HT213257)

critical Nessus Plugin ID 161410

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 12.4 之前的 12.x 版。因此,它受到多個弱點影響:

- 如果輸入包含許多遠端比對,zlib 1.2.12 更舊版本會在壓縮時允許造成記憶體損毀。(CVE-2018-25032)

- 傳送至設定為正向代理伺服器 (啟用 ProxyRequests) 的 httpd 的特製 URI 可造成當機 (NULL 指標解除參照),或者混合正向和反向代理伺服器宣告的組態,允許將要求導向至宣告的 Unix 網域通訊端端點 (伺服器端要求偽造)。此問題會影響 Apache HTTP Server 2.4.7 版至 2.4.51 版 (含此版本)。(CVE-2021-44224)

- 特製的要求內文可造成 mod_lua multipart 剖析器 (從 Lua 指令碼呼叫的 r:parsebody())。Apache httpd 團隊尚未發現惡意利用該弱點的情況,不過可能會特製該弱點。此問題會影響 Apache HTTP Server 2.4.51 以及更早的版本。CVE-2021-44790

- 在 zsh 5.8.1 更舊版本中,攻擊者可以透過控制提示內的命令輸出執行程式碼,如 %F 引數所示。這是因為遞回 PROMPT_SUBST 擴充所致。
(CVE-2021-45444)

- 在 Unzip 中發現一個缺陷。將寬字串轉換為本機字串的過程中會發生此弱點,進而導致超出邊界堆積寫入。此缺陷允許攻擊者輸入特製的 zip 檔案,進而導致當機或程式碼執行。(CVE-2022-0530)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修復 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修復 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 macOS Big Sur 11.6.5、macOS Monterey 12.3、安全性更新 2022-003 Catalina 中修正。應用程式可取得更高權限。(CVE-2022-22617)

- 已透過改善狀態處理解決並行媒體處理中的邏輯問題。此問題已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修正。如果使用者接聽電話,webRTC 呼叫中的視訊自我預覽可能會中斷。(CVE-2022-22677)

- 特製的要求內文可造成讀取隨機記憶體區域,進而造成處理程序損毀。此問題會影響 Apache HTTP Server 2.4.52 以及更早的版本。CVE-2022-22719

- Apache HTTP Server 2.4.52 和更舊版本在捨棄要求內文時遇到錯誤,無法關閉傳入連線,進而導致伺服器受到 HTTP 要求走私漏洞影響 (CVE-2022-22720)

- 如果在 32 位元系統上將 LimitXMLRequestBody 設定為允許大於 350MB (預設為 1M) 的要求內文,則會造成整數溢位,進而導致越界寫入。此問題會影響 Apache HTTP Server 2.4.52 以及更早的版本。CVE-2022-22721

- libxml2 2.9.13 更早版本的 valid.c 中有釋放後使用 ID 和 IDREF 屬性問題。(CVE-2022-23308)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.4 中修正。外掛程式或可繼承應用程式的權限並存取使用者資料 (CVE-2022-26693、CVE-2022-26694)

- 已透過改善環境清理解決此問題。此問題已在 macOS Monterey 12.4 中修正。沙箱化處理程序可規避沙箱限制。(CVE-2022-26696)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體洩漏。
(CVE-2022-26697)

- 已透過改進邊界檢查解決超出邊界寫入問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體洩漏。
(CVE-2022-26698)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 tvOS 15.5、watchOS 8.6、iOS 15.5 和 iPadOS 15.5、macOS Monterey 12.4、Safari 15.5 中修正。處理惡意建構的 Web 內容可能導致程式碼執行。(CVE-2022-26700)

- 已透過改善鎖定解決一個爭用情形。此問題已在 tvOS 15.5、macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修復。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26701)

- 處理符號連結時存在驗證問題,已透過改善符號連結驗證解決此問題。此問題已在 macOS Monterey 12.4 中修正。應用程式可取得更高權限。
(CVE-2022-26704)

- 已透過第三方應用程式額外的沙箱限制解決了存取問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修正。沙箱化處理程序可規避沙箱限制。(CVE-2022-26706)

- 已透過改進驗證解決環境變數處理問題。此問題已在 macOS Monterey 12.4 中修正。使用者可以檢視敏感的使用者資訊。(CVE-2022-26707)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.4 中修正。攻擊者可能會造成應用程式意外終止或觸發任意程式碼執行攻擊。(CVE-2022-26708)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4、Safari 15.5 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-26709)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 15.5 和 iPadOS 15.5、macOS Monterey 12.4、tvOS 15.5、watchOS 8.6 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-26710)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 tvOS 15.5、iTunes 12.12.4 for Windows、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4 中得到修正。- 遠端攻擊者可造成應用程式意外終止,或執行任意程式碼。(CVE-2022-26711)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正此問題。惡意應用程式或可修改檔案系統的受保護部分。
(CVE-2022-26712)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、安全性更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26714)

- 已透過改善邊界檢查修正超出邊界寫入問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。應用程式可取得更高權限。(CVE-2022-26715)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4、Safari 15.5 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-26716、CVE-2022-26719)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 tvOS 15.5、watchOS 8.6、iOS 15.5 和 iPadOS 15.5、macOS Monterey 12.4、Safari 15.5、iTunes 12.12.4 for Windows 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-26717)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正此問題。應用程式可取得更高權限。
(CVE-2022-26718)

- 已透過改善邊界檢查修正超出邊界寫入問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。- 解壓縮應用程式可透過核心權限執行任意程式碼。(CVE-2022-26720)

- 已解決記憶體初始化問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。- 惡意應用程式可能會藉此取得 root 權限。
(CVE-2022-26721、CVE-2022-26722)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正此問題。掛載處理惡意建構的 Samba 網路共用可能導致任意程式碼執行。(CVE-2022-26723)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 macOS Monterey 12.4 中修正。
使用 Preview Inspector 移除相片位置資訊後,此資訊可能會持續存在。(CVE-2022-26725)

- 已透過改進檢查解決此問題。此問題已在安全性更新 2022-004 Catalina、watchOS 8.6、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正。應用程式能夠擷取使用者的畫面。
(CVE-2022-26726)

- 已透過改進權利解決此問題。此問題已在安全性更新 2022-004 Catalina、macOS Monterey 12.4 中修正。惡意應用程式或可修改檔案系統的受保護部分。(CVE-2022-26727)

- 已透過改進權利解決此問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。惡意應用程式或許可以存取受限制的檔案。(CVE-2022-26728)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修正。惡意網站或許能夠追踪 Safari 隱私瀏覽模式中的使用者。
(CVE-2022-26731)

- 已透過改善邊界檢查修正超出邊界寫入問題。此問題已在 tvOS 15.5、macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修復。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26736、CVE-2022-26737、CVE-2022-26738、CVE-2022-26739、CVE-2022-26740)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 macOS Monterey 12.4 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26741、CVE-2022-26742、CVE-2022-26749、CVE-2022-26750、CVE-2022-26752、CVE-2022-26753、CVE-2022-26754)

- 已透過改善邊界檢查修正超出邊界寫入問題。此問題已在 macOS Monterey 12.4 中修正。已在 macOS Recovery 中實現程式碼執行的攻擊者或許能夠提升至核心權限。(CVE-2022-26743)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 macOS Big Sur 11.6.6 中修正。惡意應用程式可以洩露受限制的記憶體。(CVE-2022-26745)

- 已透過移除存在弱點的程式碼解決此問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。惡意應用程式可能會繞過隱私權喜好設定。(CVE-2022-26746)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-26748)

- 已透過改進輸入驗證解決記憶體損毀問題。此問題已在 iTunes 12.12.4 for Windows、iOS 15.5 and iPadOS 15.5、Security Update 2022-004 Catalina、macOS Big Sur 11.6.6、macOS Monterey 12.4 中得到修正。- 處理惡意特製的影像可能會導致任意程式碼執行。
(CVE-2022-26751)

- 已透過改善環境清理解決此問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。惡意應用程式可能能夠破解其沙箱。(CVE-2022-26755)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26756)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、安全性更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修正。應用程式可以透過核心權限執行任意程式碼。
(CVE-2022-26757)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在安全性更新 2022-004 Catalina、macOS Big Sur 11.6.6 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26761)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修正。惡意應用程式可以透過系統權限執行任意程式碼。(CVE-2022-26762)

- 已透過改善邊界存取解決超出邊界寫入問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、安全性更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修正。惡意應用程式可以透過系統權限執行任意程式碼。
(CVE-2022-26763)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 watchOS 8.6、tvOS 15.5、macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修復。已執行核心程式碼的攻擊者可以繞過核心記憶體緩解措施。(CVE-2022-26764)

- 已透過改善狀態處理解決一個爭用情形。此問題已在 watchOS 8.6、tvOS 15.5、macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修復。可進行任意讀取和寫入的惡意攻擊者可以繞過指標驗證。(CVE-2022-26765)

- 已透過改進檢查解決憑證剖析問題。此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、安全性更新 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修正。惡意應用程式或許能夠繞過簽章驗證。(CVE-2022-26766)

- 已透過額外的權限檢查解決此問題。已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正此問題。惡意應用程式可能會繞過隱私權喜好設定。(CVE-2022-26767)

- 已透過改善狀態管理解決一個記憶體損毀問題。macOS Monterey 12.4、watchOS 8.6、tvOS 15.5、macOS Big Sur 11.6.6 中已修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-26768)

- 已透過改進輸入驗證解決記憶體損毀問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。- 解壓縮應用程式可透過核心權限執行任意程式碼。(CVE-2022-26769)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。- 解壓縮應用程式可透過核心權限執行任意程式碼。(CVE-2022-26770)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 macOS Monterey 12.4 中修正。應用程式可以透過核心權限執行任意程式碼。
(CVE-2022-26772)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在安全性更新 2022-004 Catalina、macOS Monterey 12.4 中修正。攻擊者可能會造成應用程式意外終止或觸發任意程式碼執行攻擊。(CVE-2022-26775)

- 已透過改進檢查解決此問題。已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正此問題。攻擊者可能會造成應用程式意外終止或觸發任意程式碼執行攻擊。
(CVE-2022-26776)

- 已透過啟用增強的執行階段解決此問題。此問題已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5、安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8 中修復。具有 root 權限的應用程式或可存取私人資訊。(CVE-2022-32781)

- 已透過啟用增強的執行階段解決此問題。此問題已在 macOS Monterey 12.4 中修正。具有 root 權限的應用程式或可存取私人資訊。(CVE-2022-32782)

- 已透過改進檢查解決邏輯問題。此問題已在 macOS Monterey 12.4 中修正。應用程式可能未經授權即可存取藍牙。(CVE-2022-32783)

- 已透過改進檢查解決此問題。此問題已在 tvOS 15.5、watchOS 8.6、iOS 15.5 and iPadOS 15.5、macOS Monterey 12.4、macOS Big Sur 11.6.6、安全性更新 2022-004 Catalina 中修正。遠端使用者可能會造成拒絕服務。(CVE-2022-32790)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修正。應用程式可取得更高權限。(CVE-2022-32794)

- 已透過改進檢查解決此問題。已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2022-32882)

- 拒絕原因:請勿使用此候選版本編號。ConsultIDs:無。原因:此候選版本位於未在 2022 年期間指派至任何問題的 CNA 集區中。備註:無。(CVE-2022-42857)

- 已透過改善狀態管理解決一個記憶體損毀問題。(CVE-2022-26758)

- 已透過改善狀態處理解決一致性問題。(CVE-2022-48575)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 12.4 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213257

Plugin 詳細資訊

嚴重性: Critical

ID: 161410

檔案名稱: macos_HT213257.nasl

版本: 1.12

類型: local

代理程式: macosx

已發布: 2022/5/20

已更新: 2024/8/23

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-26772

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-32882

弱點資訊

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/16

弱點發布日期: 2022/5/16

參考資訊

CVE: CVE-2018-25032, CVE-2021-44224, CVE-2021-44790, CVE-2021-45444, CVE-2022-0530, CVE-2022-0778, CVE-2022-22617, CVE-2022-22677, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23308, CVE-2022-26693, CVE-2022-26694, CVE-2022-26696, CVE-2022-26697, CVE-2022-26698, CVE-2022-26700, CVE-2022-26701, CVE-2022-26704, CVE-2022-26706, CVE-2022-26707, CVE-2022-26708, CVE-2022-26709, CVE-2022-26710, CVE-2022-26711, CVE-2022-26712, CVE-2022-26714, CVE-2022-26715, CVE-2022-26716, CVE-2022-26717, CVE-2022-26718, CVE-2022-26719, CVE-2022-26720, CVE-2022-26721, CVE-2022-26722, CVE-2022-26723, CVE-2022-26725, CVE-2022-26726, CVE-2022-26727, CVE-2022-26728, CVE-2022-26731, CVE-2022-26736, CVE-2022-26737, CVE-2022-26738, CVE-2022-26739, CVE-2022-26740, CVE-2022-26741, CVE-2022-26742, CVE-2022-26743, CVE-2022-26745, CVE-2022-26746, CVE-2022-26748, CVE-2022-26749, CVE-2022-26750, CVE-2022-26751, CVE-2022-26752, CVE-2022-26753, CVE-2022-26754, CVE-2022-26755, CVE-2022-26756, CVE-2022-26757, CVE-2022-26758, CVE-2022-26761, CVE-2022-26762, CVE-2022-26763, CVE-2022-26764, CVE-2022-26765, CVE-2022-26766, CVE-2022-26767, CVE-2022-26768, CVE-2022-26769, CVE-2022-26770, CVE-2022-26772, CVE-2022-26775, CVE-2022-26776, CVE-2022-32781, CVE-2022-32782, CVE-2022-32783, CVE-2022-32790, CVE-2022-32794, CVE-2022-32882, CVE-2022-42857, CVE-2022-48575

APPLE-SA: APPLE-SA-2022-05-16-2, HT213257

IAVA: 2022-A-0212-S, 2022-A-0442-S