macOS 12.x < 12.5 多個弱點 (HT213345)

critical Nessus Plugin ID 164291

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 12.5 之前的 12.x 版。因此,會受到多個弱點影響:

- 已透過改進輸入驗證解決記憶體損毀問題。已在 macOS Ventura 13.1 中修正此問題。應用程式或可透過核心權限執行任意程式碼 (CVE-2022-42858)

- 已透過改善記憶體處理解決此問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。具有 root 權限的應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32815、CVE-2022-32832)

- 改善邊界檢查後,緩衝區溢位問題已得到解決。此問題已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。遠端使用者或可造成核心程式碼執行。(CVE-2022-32788)

- 已透過啟用增強的執行階段解決此問題。此問題已在 macOS Monterey 12.5 中修正。應用程式或可存取使用者敏感資料。(CVE-2022-32880)

- 已透過改進狀態管理解決了身分驗證問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。應用程式或可取得 Root 權限。(CVE-2022-32826)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-42805)

- 已透過改進邊界檢查解決超出邊界寫入問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-32948)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Monterey 12.5、watchOS 8.7、iOS 15.6 和 iPadOS 15.6 中修正。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-32810)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.5、watchOS 8.7、iOS 15.6 和 iPadOS 15.6 中修正。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-32840)

- 已透過改進檢查解決此問題。此問題已在 watchOS 8.7、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。應用程式可能能夠破解其沙箱。(CVE-2022-32845)

- 已透過改進檢查解決此問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體洩漏。(CVE-2022-32797)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體洩漏。(CVE-2022-32851、CVE-2022-32853)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 macOS Monterey 12.5 中修正。處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體洩漏。(CVE-2022-32852)

- 已透過改進邊界檢查解決超出邊界寫入問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體洩漏。(CVE-2022-32831)

- 已透過改進檢查解決邏輯問題。此問題已在 macOS Big Sur 11.6.8、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。封存可能會繞過 Gatekeeper。
(CVE-2022-32910)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32820)

- 已透過改善記憶體處理解決此問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5 中修正。- 應用程式或可洩漏核心記憶體。(CVE-2022-32825)

- 已透過改進檢查解決邏輯問題。此問題已在 macOS Monterey 12.5 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2022-32789)

- 已透過改進快取處理解決此問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。應用程式可能會存取敏感的使用者資訊。(CVE-2022-32805)

- 已透過改善記憶體處理解決此問題。此問題已在 iOS 15.6 和 iPadOS 15.6、tvOS 15.6、macOS Monterey 12.5 中修正。- 應用程式或可洩漏核心記憶體。(CVE-2022-32828)

- 已透過改進邊界檢查解決此問題。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6、tvOS 15.6、watchOS 8.7 中修正。遠端使用者可能會造成應用程式意外終止,或執行任意程式碼。(CVE-2022-32839)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。應用程式或可取得 Root 權限。(CVE-2022-32819)

- 已透過改善邊界檢查修正多個超出邊界寫入問題。此問題已在 macOS Monterey 12.5、watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6 中修正。- 應用程式或可洩漏核心記憶體。(CVE-2022-32793)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32821)

- 已透過移除有弱點的程式碼解決資訊洩漏問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。應用程式可能會存取敏感的使用者資訊。(CVE-2022-32849)

- 已透過改善邊界檢查修正超出邊界寫入問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2022-32787)

- 已透過改進檢查解決邏輯問題。此問題已在 iOS 15.6 和 iPadOS 15.6、tvOS 15.6、macOS Monterey 12.5 中修正。處理惡意建構的檔案可能導致任意程式碼執行。
(CVE-2022-32802)

- 已透過改善記憶體處理解決此問題。此問題已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。處理惡意建構的影像可能導致處理序記憶體洩漏。(CVE-2022-32841)

- 已透過改進驗證解決 null 指標解除參照問題。此問題已在 iOS 15.6 和 iPadOS 15.6、安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。處理影像可能會導致拒絕服務。(CVE-2022-32785)

- 改善鎖定後,解決了一個記憶體損毀弱點。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32811)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32812)

- 已透過改進邊界檢查解決此問題。此問題已在 tvOS 15.6、watchOS 8.7、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5、Safari 15.6 中修正。處理網路內容可能會導致任意程式碼執行。(CVE-2022-48503)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6、tvOS 15.6、watchOS 8.7 中修正。具有 root 權限的應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32813)

- 已透過改進邊界檢查解決超出邊界寫入問題。此問題已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。- 應用程式或可洩漏核心記憶體。(CVE-2022-32817)

- 已透過改進檢查解決此問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32829)

- 在 Liblouis 3.21.0 及之前的所有版本中,compileTranslationTable.c 的 compilePassOpcode 中存在緩衝區溢位問題 (由 tools/lou_checktable.c 間接呼叫)。(CVE-2022-26981)

- 已透過改進記憶體處理解決記憶體初始化問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。應用程式可能會洩漏敏感的使用者資訊。(CVE-2022-32823)

- 已透過改善狀態處理解決一個類型混淆問題。此問題已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32814)

- 已透過改進驗證解決環境變數處理問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。應用程式或可修改檔案系統的受保護部分。(CVE-2022-32786)

- 已透過改進檢查解決此問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。應用程式或可修改檔案系統的受保護部分。(CVE-2022-32800)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6 中修正。應用程式或可讀取任意檔案。(CVE-2022-32838)

- 已透過改善邊界檢查修正超出邊界寫入問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。處理惡意建構的 Postscript 檔案可能導致應用程式意外終止或處理程序記憶體洩漏。(CVE-2022-32843)

- 拒絕原因:請勿使用此候選版本編號。ConsultIDs:無。原因:此候選版本位於未在 2022 年期間指派至任何問題的 CNA 集區中。備註:無。(CVE-2022-46708)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 macOS Monterey 12.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32796)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在安全性更新 2022-005 Catalina、macOS Monterey 12.5 中修正。應用程式可取得更高權限。
(CVE-2022-32842)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 macOS Monterey 12.5 中修正。應用程式可取得更高權限。(CVE-2022-32798)

- 已透過改進邊界檢查解決超出邊界寫入問題。此問題已在安全性更新 2022-005 Catalina、macOS Monterey 12.5 中修正。權限網路位置中的使用者可能會洩漏敏感資訊。(CVE-2022-32799)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Monterey 12.5 中修正。應用程式可能會洩漏敏感核心狀態。(CVE-2022-32818)

- 已透過使用 HTTPS 在網路上傳送資訊解決此問題。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6、tvOS 15.6、watchOS 8.7 中修正。權限網路位置中的使用者可追蹤使用者的活動。
(CVE-2022-32857)

- 已透過改進檔案處理解決此問題。此問題已在安全性更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。應用程式或可覆寫任意檔案。
(CVE-2022-32807)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.5 中修正。應用程式或可取得 Root 權限。(CVE-2022-32801)

- Apache Subversion SVN authz 保護的 copyfrom 路徑回歸 Subversion 伺服器,會洩漏根據設定好的路徑型授權 (authz) 規則隱藏的「copyfrom」路徑。從受保護的位置複製節點時,有權存取副本的使用者可查看原始節點的「copyfrom」路徑,這也顯露出節點經複製的事實。僅會顯示「copyfrom」路徑,而非其內容。httpd 和 svnserve 伺服器都有弱點。(CVE-2021-28544)

- Subversion 的 mod_dav_svn 容易受到記憶體損毀影響。查詢路徑型授權規則時,mod_dav_svn 伺服器可能會嘗試使用已釋放的記憶體。影響從 1.10.0 到 1.14.1 (含) 的 Subversion mod_dav_svn 伺服器。不使用 mod_dav_svn 的伺服器不受影響。(CVE-2022-24070)

- Jenkins Subversion Plugin 2.15.3 及更舊版本不會在顯示參數之檢視畫面上逸出 List Subversion 標記等參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29046)

- Jenkins Subversion 外掛程式 2.15.3 及更早版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 URL。(CVE-2022-29048)

- 已透過改進沙箱解決存取問題。此問題已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全性更新 2022-005 Catalina 中修正。應用程式可能會存取敏感的使用者資訊。(CVE-2022-32834)

- 已透過改進驗證解決一個記憶體損毀問題。iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5、Safari 15.6 中已修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32885)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 Safari 15.6、macOS Monterey 12.5 中修正。可透過 IP 位址追蹤使用者。(CVE-2022-32861)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 Safari 15.6、macOS Monterey 12.5 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32863)

- 已透過改進 UI 處理解決此問題。此問題已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修正。造訪包含惡意內容的網站可能會導致使用者介面詐騙。(CVE-2022-32816)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 iOS 15.6 和 iPadOS 15.6、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5 和 Safari 15.6 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32792)

- Google Chrome 103.0.5060.114 之前版本的 WebRTC 中存在堆積型緩衝區溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2022-2294)

- 已透過改善輸入驗證解決超出邊界寫入問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5、macOS Big Sur 11.6.8 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32860)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.5、tvOS 15.6、iOS 15.6 和 iPadOS 15.6 中修正。應用程式或可造成系統意外終止或寫入核心記憶體。
(CVE-2022-32837)

- 已透過改進檢查解決此問題。此問題已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全性更新 2022-005 Catalina 中修正。遠端使用者或可造成系統意外終止或核心記憶體損毀。(CVE-2022-32847)

- 已透過改進檢查解決邏輯問題。此問題已在 macOS Big Sur 11.6.8、macOS Monterey 12.5 中修正。應用程式能夠擷取使用者的畫面。(CVE-2022-32848)

- 已透過改進邊界檢查解決超出邊界讀取問題。(CVE-2022-48578)

- 已透過改進驗證解決一個記憶體損毀問題。(CVE-2022-32897)

- webkitgtk:網站可能會追蹤在隱私瀏覽模式下造訪過的網站 (CVE-2022-32933)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 12.5 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213345

Plugin 詳細資訊

嚴重性: Critical

ID: 164291

檔案名稱: macos_HT213345.nasl

版本: 1.10

類型: local

代理程式: macosx

已發布: 2022/8/19

已更新: 2024/6/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-26981

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-32845

弱點資訊

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/20

弱點發布日期: 2022/7/20

CISA 已知遭惡意利用弱點到期日: 2022/9/15

參考資訊

CVE: CVE-2021-28544, CVE-2022-2294, CVE-2022-24070, CVE-2022-26981, CVE-2022-29046, CVE-2022-29048, CVE-2022-32785, CVE-2022-32786, CVE-2022-32787, CVE-2022-32788, CVE-2022-32789, CVE-2022-32792, CVE-2022-32793, CVE-2022-32796, CVE-2022-32797, CVE-2022-32798, CVE-2022-32799, CVE-2022-32800, CVE-2022-32801, CVE-2022-32802, CVE-2022-32805, CVE-2022-32807, CVE-2022-32810, CVE-2022-32811, CVE-2022-32812, CVE-2022-32813, CVE-2022-32814, CVE-2022-32815, CVE-2022-32816, CVE-2022-32817, CVE-2022-32818, CVE-2022-32819, CVE-2022-32820, CVE-2022-32821, CVE-2022-32823, CVE-2022-32825, CVE-2022-32826, CVE-2022-32828, CVE-2022-32829, CVE-2022-32831, CVE-2022-32832, CVE-2022-32834, CVE-2022-32837, CVE-2022-32838, CVE-2022-32839, CVE-2022-32840, CVE-2022-32841, CVE-2022-32842, CVE-2022-32843, CVE-2022-32845, CVE-2022-32847, CVE-2022-32848, CVE-2022-32849, CVE-2022-32851, CVE-2022-32852, CVE-2022-32853, CVE-2022-32857, CVE-2022-32860, CVE-2022-32861, CVE-2022-32863, CVE-2022-32880, CVE-2022-32885, CVE-2022-32897, CVE-2022-32910, CVE-2022-32933, CVE-2022-32948, CVE-2022-42805, CVE-2022-42858, CVE-2022-46708, CVE-2022-48503, CVE-2022-48578

APPLE-SA: APPLE-SA-2022-07-20, HT213345

IAVA: 2022-A-0295-S, 2022-A-0442-S