macOS 13.x < 13.1 多个漏洞 (HT213532)

critical Nessus 插件 ID 168697

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.1 的 13.x。因此,该应用程序受到多个漏洞影响:

- 已通过改进的数据保护解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修复。用户可能会查看敏感用户信息。
(CVE-2022-42843)

- 已通过改进输入验证解决内存损坏问题。此问题已在 macOS Ventura 13.1 中修复。应用程序或可以内核权限执行任意代码 (CVE-2022-42858)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Ventura 13.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-42847)

- 已通过启用强化运行时解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修复。应用程序或可绕过隐私首选项。
(CVE-2022-42865)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.2、macOS Ventura 13.1 中修复。应用程序可能会泄露内核内存。(CVE-2022-42854)

- 已通过改进访问权限限制解决访问问题。此问题已在 macOS Ventura 13.1 中修复。应用可能会修改文件系统的受保护部分。(CVE-2022-42853)

- 已通过删除易受攻击的代码解决多个问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、watchOS 9.2 中修复。应用程序或可绕过隐私首选项。(CVE-2022-42859)

- 当 curl 用于检索和解析来自 HTTP(S) 服务器的 cookie 时,它使用控制代码接受 cookie,这些代码稍后被发送回 HTTP 服务器时可能会使服务器返回 400 响应。
有效地令辅助站点拒绝向所有同级站点提供服务。(CVE-2022-35252)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-32942)

- 已通过改进输入验证解决整数溢出问题。此问题已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 中修复。应用程序也许能够突破其沙箱。(CVE-2022-46720)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 中修复。即使通过共享表禁用了位置元数据,也可通过 iCloud 链接共享位置数据。(CVE-2022-46710)

- 已通过改进输入验证解决越界写入问题。此问题已在 tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的文件可能导致执行任意代码。(CVE-2022-46693)

- 已通过改进状态处理解决争用情形。此问题已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-42864)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-46690)

- 已通过改进边界检查解决越界访问权限问题。此问题已在 macOS Ventura 13.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-46697)

URL 的解析中存在问题。已通过改进输入验证解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、watchOS 9.2 中修复。
远程用户也许能够造成意外的应用终止或任意代码执行。
(CVE-2022-42837)

- 已通过额外验证解决争用条件。此问题已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-46689)

- 已通过改进边界检查解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2 中修复。连接到恶意 NFS 服务器可导致以内核权限执行任意代码。(CVE-2022-46701)

- 已通过改进内存处理解决此问题。此问题已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。远程用户可能会造成内核代码执行。(CVE-2022-42842)

- 已通过改进检查解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2 中修复。应用程序也许能够突破其沙箱。 (CVE-2022-42861)

- 已通过改进内存处理解决此问题。此问题已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。具有 Root 权限的应用程序或可以内核权限执行任意代码。(CVE-2022-42845)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.1、watchOS 9.2、iOS 16.2 和 iPadOS 16.2、tvOS 16.2 中修复。具有任意读取和写入功能的攻击者可能能够绕过指针认证。Apple 从报告中获悉,可能已有人针对 iOS 15.7.1 之前发布的 iOS 版本利用此问题。(CVE-2022-48618)

- 已通过改进敏感信息的修订解决此问题。此问题已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 中修复。应用程序或可读取敏感位置信息。
(CVE-2022-42839)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2 中修复。专用中继功能与系统设置不匹配 (CVE-2022-46716)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 中修复。应用可能会修改文件系统的受保护部分。(CVE-2022-46704)

- 已通过改进边界检查解决此问题。此问题已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 中修复。抖动撤消功能可允许在未经身份验证的情况下重新出现已删除的照片。
(CVE-2022-32943)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和以及 iPadOS 16.2 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-42840)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 16.2、macOS Monterey 12.6.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2 中修复。应用程序可能使用任意授权。(CVE-2022-42855)

- 已通过删除易受攻击的代码解决此问题。此问题已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 中修复。应用程序或可绕过隐私首选项。(CVE-2022-42862)

- Nokogiri 是用于 Ruby 的开源 XML 和 HTML 库。Nokogiri 1.13.4 之前版本中有一个低效的正则表达式,其在系统尝试检测 HTML 文档中的编码时容易受到过度回溯的影响。建议用户升级到 Nokogiri 1.13.4 及更高版本。目前尚无针对此问题的解决方案。(CVE-2022-24836)

- Nokogiri 是用于 Ruby 的开源 XML 和 HTML 库。低于 1.13.6 的 Nokogiri 未对 XML 和 HTML4 SAX 解析器的所有输入进行类型检查,这让攻击者可以通过特制的不受信任的输入造成非法内存访问错误(段错误)或读取不相关的内存。 1.13.6 版包含针对此问题的补丁。变通方案是调用“#to_s”或同等方法,确保不受信任的输入为 “String”。(CVE-2022-29181)

- 处理 URL 时存在的问题。已通过改进输入验证解决此问题。
此问题已在 tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。
(CVE-2022-46695)

- 已通过改进限制解决逻辑问题。此问题已在 iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、macOS Big Sur 11.7.2、macOS Monterey 12.6.2 中修复。应用程序或可读取敏感位置信息 (CVE-2022-46718)

- 已通过改进限制解决逻辑问题。此问题已在 iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2 中修复。应用程序或可读取敏感位置信息 (CVE-2022-46703)

- 已通过改进缓存处理解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2、watchOS 9.2 中修复。应用程序或可读取敏感位置信息。
(CVE-2022-42866)

- 已通过改进 UI 处理解决此问题。此问题已在 iOS 16.2、iPadOS 16.2 和 macOS Ventura 13.1 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2022-32919)

- 处理 URL 时存在的问题。已通过改进输入验证解决此问题。
此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1 和 Safari 16.2 中修复。访问恶意网站可能会导致地址栏欺骗。(CVE-2022-46705)

- 处理 URL 时存在的问题。已通过改进输入验证解决此问题。
此问题已在 iOS 16.4 和 iPadOS 16.4 中修复。访问恶意网站可能会导致地址栏欺骗。(CVE-2022-46725)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42867)

- 已通过改进的内存处理解决内存消耗问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46691)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会绕过同源策略。(CVE-2022-46692)

- 已通过改进内存处理解决此问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能导致进程内存泄漏。(CVE-2022-42852)

- 已通过改进输入验证解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46696)

- 已通过改进输入验证解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46700)

- 已通过改进检查解决此逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-46698)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42863、CVE-2022-46699)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.1.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 15.1 之前的 iOS 版本主动利用此问题。(CVE-2022-42856)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Monterey 12.6.2、macOS Ventura 13.1、macOS Big Sur 11.7.2 中修复。处理恶意构建的程序包可能会导致任意代码执行。(CVE-2022-42841)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.1 或更高版本。

另见

https://support.apple.com/en-us/HT213532

插件详情

严重性: Critical

ID: 168697

文件名: macos_HT213532.nasl

版本: 1.16

类型: local

代理: macosx

发布时间: 2022/12/13

最近更新时间: 2024/3/15

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.6

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2022-29181

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-42842

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/13

漏洞发布日期: 2022/4/11

CISA 已知可遭利用的漏洞到期日期: 2023/1/4, 2024/2/21

可利用的方式

Metasploit (macOS Dirty Cow Arbitrary File Write Local Privilege Escalation)

参考资料信息

CVE: CVE-2022-24836, CVE-2022-29181, CVE-2022-32919, CVE-2022-32942, CVE-2022-32943, CVE-2022-35252, CVE-2022-42837, CVE-2022-42839, CVE-2022-42840, CVE-2022-42841, CVE-2022-42842, CVE-2022-42843, CVE-2022-42845, CVE-2022-42847, CVE-2022-42852, CVE-2022-42853, CVE-2022-42854, CVE-2022-42855, CVE-2022-42856, CVE-2022-42858, CVE-2022-42859, CVE-2022-42861, CVE-2022-42862, CVE-2022-42863, CVE-2022-42864, CVE-2022-42865, CVE-2022-42866, CVE-2022-42867, CVE-2022-46689, CVE-2022-46690, CVE-2022-46691, CVE-2022-46692, CVE-2022-46693, CVE-2022-46695, CVE-2022-46696, CVE-2022-46697, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46701, CVE-2022-46703, CVE-2022-46704, CVE-2022-46705, CVE-2022-46710, CVE-2022-46716, CVE-2022-46718, CVE-2022-46720, CVE-2022-46725, CVE-2022-48618

APPLE-SA: HT213532

IAVA: 2022-A-0524-S, 2023-A-0645, 2024-A-0050-S