macOS 13.x < 13.1 多個弱點 (HT213532)

critical Nessus Plugin ID 168697

Synopsis

遠端主機缺少可修正多個弱點的 macOS 更新

描述

遠端主機執行的 macOS/Mac OS X 版本為 13.1 之前的 13.x 版。因此,它會受到多個弱點影響:

- Nokogiri 是適用於 Ruby 的開放原始碼 XML 和 HTML 程式庫。Nokogiri 1.13.4 版本中包含一個低效的規則運算式,當嘗試在 HTML 文件中偵測編碼時,該運算式容易受到過度回溯影響。建議使用者升級到 Nokogiri 1.13.4 及更高版本。目前沒有任何因應措施可解決此問題。(CVE-2022-24836)

- Nokogiri 是適用於 Ruby 的開放原始碼 XML 和 HTML 程式庫。 1.13.6 之前版本的 Nokogiri 未對 XML 和 HTML4 SAX 剖析器的所有輸入進行類型檢查,這允許攻擊者透過特製的不受信任的輸入造成非法記憶體存取錯誤 (segfault),或讀取不相關的記憶體。 1.13.6 版包含針對此問題的修補程式。因應措施是呼叫「#to_s」或等同方法,確保不受信任的輸入為「String」。(CVE-2022-29181)

- 已透過改善記憶體處理解決此問題。CVE-2022-32942, CVE-2022-42840, CVE-2022-42842, CVE-2022-42845, CVE-2022-42852, CVE-2022-42854)

- 已透過改進邊界檢查解決此問題。(CVE-2022-32943, CVE-2022-46701)

剖析 URL 時有一個問題。此問題已透過改進輸入驗證解決。
(CVE-2022-42837)

- 已透過改進檢查解決一個類型混淆問題。(CVE-2022-42841)

- 已透過改善資料保護解決此問題。(CVE-2022-42843)

- 已透過改進輸入驗證解決超出邊界寫入問題。(CVE-2022-42847, CVE-2022-46690, CVE-2022-46693)

- 已透過改進存取限制解決存取問題。(CVE-2022-42853)

- 已透過改進狀態管理解決邏輯問題。(CVE-2022-42855、CVE-2022-46692)

- 已透過改善狀態處理解決一個類型混淆問題。(CVE-2022-42856)

- 已透過移除存在弱點的程式碼解決多個問題。(CVE-2022-42859)

- 已透過改進檢查解決此問題。(CVE-2022-42861)

- 已透過移除存在弱點的程式碼解決此問題。(CVE-2022-42862)

- 已透過改善狀態管理解決一個記憶體損毀問題。(CVE-2022-42863, CVE-2022-46699)

- 已透過改善狀態處理解決一個爭用情形。(CVE-2022-42864)

- 已透過啟用增強的執行階段解決此問題。(CVE-2022-42865)

- 已透過改進緩存處理解決此問題。(CVE-2022-42866)

- 已透過改進記憶體管理解決釋放後使用問題。(CVE-2022-42867)

- 已透過額外驗證解決爭用情形。(CVE-2022-46689)

- 已透過改善記憶體處理解決一個記憶體損毀問題。(CVE-2022-46691)

- 處理 URL 時存在一個問題。此問題已透過改進輸入驗證解決。
(CVE-2022-46695)

- 已透過改進輸入驗證解決記憶體損毀問題。(CVE-2022-46696, CVE-2022-46700)

- 已透過改善邊界存取解決超出邊界寫入問題。(CVE-2022-46697)

- 已透過改進檢查解決此邏輯問題。(CVE-2022-46698)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.1 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213532

Plugin 詳細資訊

嚴重性: Critical

ID: 168697

檔案名稱: macos_HT213532.nasl

版本: 1.9

類型: local

代理程式: macosx

已發布: 2022/12/13

已更新: 2023/2/3

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5.6

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-29181

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42842

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/13

弱點發布日期: 2022/4/11

CISA 已知利用日期: 2023/1/4

惡意利用途徑

Metasploit (macOS Dirty Cow Arbitrary File Write Local Privilege Escalation)

參考資訊

CVE: CVE-2022-24836, CVE-2022-29181, CVE-2022-32942, CVE-2022-32943, CVE-2022-42837, CVE-2022-42840, CVE-2022-42841, CVE-2022-42842, CVE-2022-42843, CVE-2022-42845, CVE-2022-42847, CVE-2022-42852, CVE-2022-42853, CVE-2022-42854, CVE-2022-42855, CVE-2022-42856, CVE-2022-42859, CVE-2022-42861, CVE-2022-42862, CVE-2022-42863, CVE-2022-42864, CVE-2022-42865, CVE-2022-42866, CVE-2022-42867, CVE-2022-46689, CVE-2022-46690, CVE-2022-46691, CVE-2022-46692, CVE-2022-46693, CVE-2022-46695, CVE-2022-46696, CVE-2022-46697, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46701, CVE-2022-46704, CVE-2022-46705

APPLE-SA: HT213532

IAVA: 2022-A-0524-S