macOS 13.x < 13.1 多個弱點 (HT213532)

critical Nessus Plugin ID 168697

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.1 之前的 13.x 版。因此會受到多個弱點影響:

- 已透過改善資料保護解決此問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修正此問題。使用者可以檢視敏感的使用者資訊。
(CVE-2022-42843)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 macOS Ventura 13.1 中修正此問題。應用程式或可透過核心權限執行任意程式碼 (CVE-2022-42858)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 macOS Ventura 13.1 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-42847)

- 已透過啟用增強的執行階段解決此問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修正此問題。應用程式或可繞過隱私權偏好設定。
(CVE-2022-42865)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.2、macOS Ventura 13.1 中修正此問題。- 應用程式或可洩漏核心記憶體。(CVE-2022-42854)

- 已透過改進存取限制解決存取問題。已在 macOS Ventura 13.1 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2022-42853)

- 已透過移除存在弱點的程式碼解決多個問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、watchOS 9.2 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2022-42859)

- 使用 curl 從 HTTP(S) 伺服器擷取和剖析 cookie 時,它會接受使用控製程式碼的 cookie,稍後將這些 cookie 傳回 HTTP 伺服器時,可能會使伺服器傳回 400 回應。
有效地允許協助網站拒絕對所有同級網站的服務。(CVE-2022-35252)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-32942)

- 已透過改善輸入驗證解決整數溢位問題。已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 版中修正此問題。應用程式或可破解其沙箱 (CVE-2022-46720)

- 已透過改進檢查解決邏輯問題。已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 版中修正此問題。即使已透過「共用工作表」停用「位置」中繼資料,也仍可透過 iCloud 連結共用位置資料。(CVE-2022-46710)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的檔案可能導致任意程式碼執行。(CVE-2022-46693)

- 已透過改善狀態處理解決一個爭用情形。已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-42864)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-46690)

- 已透過改善邊界存取解決超出邊界寫入問題。已在 macOS Ventura 13.1 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-46697)

剖析 URL 時有一個問題。此問題已透過改進輸入驗證解決。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、watchOS 9.2 中修正此問題。
遠端使用者可造成應用程式意外終止,或執行任意程式碼。
(CVE-2022-42837)

- 已透過額外驗證解決爭用情形。已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2022-46689)

- 已透過改進邊界檢查解決此問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2 中修正此問題。連線至惡意 NFS 伺服器可能導致透過核心權限執行任意程式碼。(CVE-2022-46701)

- 已透過改善記憶體處理解決此問題。已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。遠端使用者或可造成核心程式碼執行。(CVE-2022-42842)

- 已透過改進檢查解決此問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2022-42861)

- 已透過改善記憶體處理解決此問題。已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。具有 root 權限的應用程式或可透過核心權限執行任意程式碼。(CVE-2022-42845)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.1、watchOS 9.2、iOS 16.2 和 iPadOS 16.2、tvOS 16.2 中修正此問題。可進行任意讀取和寫入的攻擊者可以繞過指標驗證。Apple 所獲報告指出,可能已經有人針對 iOS 15.7.1 之前發佈的版本利用此問題。(CVE-2022-48618)

- 已透過改善敏感資訊的編輯解決此問題。已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 版中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2022-42839)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2 版中修正此問題。私人轉送功能與系統設定不符 (CVE-2022-46716)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2022-46704)

- 已透過改進邊界檢查解決此問題。已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 版中修正此問題。Shake-to-undo 可能允許在未經驗證的情況下重新顯示已刪除的相片。
(CVE-2022-32943)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-42840)

- 已透過改進狀態管理解決一個邏輯問題。已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2 中修正此問題。應用程式或可使用任意權限。(CVE-2022-42855)

- 已透過移除存在弱點的程式碼解決此問題。已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 版中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2022-42862)

- Nokogiri 是適用於 Ruby 的開放原始碼 XML 和 HTML 程式庫。Nokogiri 1.13.4 版本中包含一個低效的規則運算式,當嘗試在 HTML 文件中偵測編碼時,該運算式容易受到過度回溯影響。建議使用者升級到 Nokogiri 1.13.4 及更高版本。目前沒有任何因應措施可解決此問題。(CVE-2022-24836)

- Nokogiri 是適用於 Ruby 的開放原始碼 XML 和 HTML 程式庫。 1.13.6 之前版本的 Nokogiri 未對 XML 和 HTML4 SAX 剖析器的所有輸入進行類型檢查,這允許攻擊者透過特製的不受信任的輸入造成非法記憶體存取錯誤 (segfault),或讀取不相關的記憶體。 1.13.6 版包含針對此問題的修補程式。因應措施是呼叫「#to_s」或等同方法,確保不受信任的輸入為「String」。(CVE-2022-29181)

- 處理 URL 時存在一個問題。此問題已透過改進輸入驗證解決。
已在 tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。造訪包含惡意內容的網站可能會導致使用者介面詐騙。
(CVE-2022-46695)

- 已透過改進限制解決一個邏輯問題。已在 iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 中修正此問題。應用程式或可讀取機密位置資訊 (CVE-2022-46718)

- 已透過改進限制解決一個邏輯問題。已在 iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2 中修正此問題。應用程式或可讀取機密位置資訊 (CVE-2022-46703)

- 已透過改進快取處理解決此問題。已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2022-42866)

- 已透過改進 UI 處理解決此問題。已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 版中修正此問題。造訪包含惡意內容的網站可能會導致使用者介面詐騙。(CVE-2022-32919)

- 處理 URL 時存在一個問題。此問題已透過改進輸入驗證解決。
已在 iOS 16.2 版、iPadOS 16.2 版、macOS Ventura 13.1 和 Safari 16.2 版中修正此問題。- 造訪惡意網站可能會導致位址列偽造。(CVE-2022-46705)

- 處理 URL 時存在一個問題。此問題已透過改進輸入驗證解決。
此問題已在 iOS 16.4 和 iPadOS 16.4 中修正。- 造訪惡意網站可能會導致位址列偽造。(CVE-2022-46725)

- 已透過改進記憶體管理解決釋放後使用問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42867)

- 已透過改善記憶體處理解決一個記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46691)

- 已透過改進狀態管理解決一個邏輯問題。已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的 Web 內容可能會繞過同源原則。(CVE-2022-46692)

- 已透過改善記憶體處理解決此問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的 Web 內容可能導致處理序記憶體洩漏。(CVE-2022-42852)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46696)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46700)

- 已透過改進檢查解決邏輯問題。已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的 Web 內容可能導致敏感使用者資訊洩漏。(CVE-2022-46698)

- 已透過改善狀態管理解決一個記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42863、CVE-2022-46699)

- 已透過改善狀態處理解決一個類型混淆問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.1.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出可能已經有人針對 iOS 15.1 之前已經發佈的 iOS 版本主動利用此問題。(CVE-2022-42856)

- 已透過改進檢查解決類型混淆問題。已在 macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 中修正此問題。處理惡意建構的套件可能導致任意程式碼執行。(CVE-2022-42841)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.1 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213532

Plugin 詳細資訊

嚴重性: Critical

ID: 168697

檔案名稱: macos_HT213532.nasl

版本: 1.16

類型: local

代理程式: macosx

已發布: 2022/12/13

已更新: 2024/3/15

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5.6

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2022-29181

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42842

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/13

弱點發布日期: 2022/4/11

CISA 已知遭惡意利用弱點到期日: 2023/1/4, 2024/2/21

可惡意利用

Metasploit (macOS Dirty Cow Arbitrary File Write Local Privilege Escalation)

參考資訊

CVE: CVE-2022-24836, CVE-2022-29181, CVE-2022-32919, CVE-2022-32942, CVE-2022-32943, CVE-2022-35252, CVE-2022-42837, CVE-2022-42839, CVE-2022-42840, CVE-2022-42841, CVE-2022-42842, CVE-2022-42843, CVE-2022-42845, CVE-2022-42847, CVE-2022-42852, CVE-2022-42853, CVE-2022-42854, CVE-2022-42855, CVE-2022-42856, CVE-2022-42858, CVE-2022-42859, CVE-2022-42861, CVE-2022-42862, CVE-2022-42863, CVE-2022-42864, CVE-2022-42865, CVE-2022-42866, CVE-2022-42867, CVE-2022-46689, CVE-2022-46690, CVE-2022-46691, CVE-2022-46692, CVE-2022-46693, CVE-2022-46695, CVE-2022-46696, CVE-2022-46697, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46701, CVE-2022-46703, CVE-2022-46704, CVE-2022-46705, CVE-2022-46710, CVE-2022-46716, CVE-2022-46718, CVE-2022-46720, CVE-2022-46725, CVE-2022-48618

APPLE-SA: HT213532

IAVA: 2022-A-0524-S, 2023-A-0645, 2024-A-0050-S