macOS 11.x < 11.6.6 多个漏洞 (HT213256)

critical Nessus 插件 ID 161395

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 11.6.6 的 11.x。因此,它受到多个漏洞影响:

- 如果输入具有许多远程匹配项,则 zlib 1.2.12 之前版本会在压缩时造成内存损坏。(CVE-2018-25032)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Monterey 12.1、watchOS 8.3、iOS 15.2 和 iPadOS 15.2、macOS Big Sur 11.6.2 中修复。恶意应用程序可能会绕过某些隐私首选项。(CVE-2021-30946)

- vim 容易受到基于堆的缓冲区溢出的影响 (CVE-2021-4136)

- vim 容易受到越界读取漏洞影响(CVE-2021-4166、CVE-2021-4193、CVE-2022-0128)

- vim 容易受到释放后使用漏洞影响(CVE-2021-4173、CVE-2021-4187、CVE-2021-4192)

- 发送到配置为正向代理(开启“ProxyRequests”) 的 httpd 的特制 URI 可能会造成崩溃(空指针取消引用),或者混合正向和反向代理声明的配置可允许将请求定向到声明的 Unix 域套接字端点(服务器端请求伪造)。此问题会影响 Apache HTTP Server 2.4.7 版至 2.4.51 版(含该版本)。(CVE-2021-44224)

- 精心构建的请求正文可导致 mod_lua 多部分解析器(从 Lua 脚本调用的 r:parsebody())中出现缓冲区溢出问题。Apache httpd 团队并未发现恶意利用该漏洞的情况,但也许可以构建一个漏洞。此问题影响 Apache HTTP Server 2.4.51 及更早版本。CVE-2021-44790

- 在 5.8.1 之前版本的 zsh 中,攻击者可以通过控制提示符内的命令输出来实现代码执行,%F 参数即为一例。 发生这种情况的原因是存在递归的 PROMPT_SUBST 扩展。
(CVE-2021-45444)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:此候选编号已被 CNA 撤回。进一步调查显示这不是安全问题。注释:无。(CVE-2021-46059)

- 在 Unzip 中发现一个缺陷。在宽字符串转换为本地字符串的过程中会发生此漏洞,从而导致越界堆栈写入。此缺陷允许攻击者输入特制的 zip 文件,从而导致崩溃或代码执行。(CVE-2022-0530)

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 已通过改进输入审查解决验证问题。此问题已在 iOS 15.3 和 iPadOS 15.3、watchOS 8.4、tvOS 15.3、Safari 15.3、macOS Monterey 12.2。处理恶意构建的邮件消息可能会导致运行任意 javascript。(CVE-2022-22589)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.6.6、macOS Monterey 12.3、安全更新 2022-004 Catalina 中修复。远程用户可能会造成应用意外终止或执行任意代码 (CVE-2022-22630)

- 已通过改进检查解决此问题,从而阻止未经授权的行为。此问题已在 iOS 15.4 和 iPadOS 15.4、安全更新 2022-004 Catalina、macOS Monterey 12.3、macOS Big Sur 11.6.6 中修复。恶意应用程序可能绕过 Gatekeeper 检查。(CVE-2022-22663)

- 已通过改进的验证解决逻辑问题。此问题已在 macOS Monterey 12.3 中修复。恶意应用程序或可利用此问题获得 root 权限。(CVE-2022-22665)

- 存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决此问题。此问题已在 macOS Monterey 12.3.1、安全更新 2022-004 Catalina、macOS Big Sur 11.6.6 中修复。本地用户可能能够读取内核内存。(CVE-2022-22674)

- 已通过改进的边界检查解决越界写入问题。此问题已在 tvOS 15.5、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.3.1、iOS 15.4.1 和 iPadOS 15.4.1 中修复。应用程序可能以内核权限执行任意代码。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2022-22675)

- 精心构建的请求正文可导致读取随机内存区域,从而造成进程崩溃。此问题影响 Apache HTTP Server 2.4.52 及更早版本。(CVE-2022-22719)

- Apache HTTP Server 2.4.52 及更早版本因在丢弃请求正文时遇到错误而无法关闭入站连接,从而导致服务器受到 HTTP 请求走私漏洞影响 (CVE-2022-22720)

- 如果在 32 位系统上将 LimitXMLRequestBody 设置为允许处理大于 350MB(默认为 1M)的请求正文,则将导致发生整数溢出,随后导致越界写入问题。此问题影响 Apache HTTP Server 2.4.52 及更早版本。(CVE-2022-22721)

- libxml2 2.9.13 之前版本的 valid.c 中存在释放后使用 ID 和 IDREF 属性问题。(CVE-2022-23308)

- 已通过改进输入验证解决越界读取问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。处理恶意构建的 AppleScript 二进制文件可能导致应用程序意外终止或泄露进程内存。
(CVE-2022-26697)

- 已通过改进边界检查解决越界读取问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。处理恶意构建的 AppleScript 二进制文件可能导致应用程序意外终止或泄露进程内存。
(CVE-2022-26698)

- 已通过第三方应用程序上的新增沙盒限制解决访问问题。此问题已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修复。沙盒进程可能会避开沙盒限制。(CVE-2022-26706)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能会修改文件系统的受保护部分。
(CVE-2022-26712)

- 已通过改进的验证解决内存损坏问题。此问题已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、Security Update 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修复。应用程序可能以内核权限执行任意代码。(CVE-2022-26714)

- 已通过改进的边界检查解决越界写入问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。应用程序或可利用此问题获得提升的权限。(CVE-2022-26715)

- 已通过改进输入验证解决越界读取问题。此问题已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。应用程序或可利用此问题获得提升的权限。
(CVE-2022-26718)

- 已通过改进的边界检查解决越界写入问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能以内核权限执行任意代码。(CVE-2022-26720)

- 已解决内存初始化问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序或可利用此问题获得 root 权限。
(CVE-2022-26721、CVE-2022-26722)

- 已通过改进输入验证解决内存损坏问题。此问题已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。挂载恶意构建的 Samba 网络可能导致执行任意代码。(CVE-2022-26723)

- 已通过改进检查解决此问题。此问题已在 Security Update 2022-004 Catalina、watchOS 8.6、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。应用程序或可捕获用户的屏幕。
(CVE-2022-26726)

- 已通过改进权利解决此问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能能够访问受限制的文件。(CVE-2022-26728)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修复。恶意网站可能会在 Safari 隐私浏览模式下追踪用户。
(CVE-2022-26731)

- 已通过改进的验证解决内存损坏问题。此问题已在 macOS Big Sur 11.6.6 中修复。恶意应用程序可能泄露受限制的内存。(CVE-2022-26745)

- 已通过删除易受攻击的代码解决此问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能会绕过隐私首选项。(CVE-2022-26746)

- 已通过改进输入验证解决越界写入问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-26748)

- 已通过改进输入验证解决内存损坏问题。此问题已在 iTunes 12.12.4 for Windows、iOS 15.5 和 iPadOS 15.5、Security Update 2022-004 Catalina、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修复。- 处理恶意构建的图像可能会导致任意代码执行。
(CVE-2022-26751)

- 已通过改进环境审查解决此问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序也许能够突破其沙箱。(CVE-2022-26755)

- 已通过改进输入验证解决越界写入问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。应用程序可能以内核权限执行任意代码。(CVE-2022-26756)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、Security Update 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修复。应用程序可能以内核权限执行任意代码。
(CVE-2022-26757)

- 已通过改进的内存处理解决内存损坏问题。此问题已在安全更新 2022-004 Catalina、macOS Big Sur 11.6.6 中修复。应用程序可能以内核权限执行任意代码。(CVE-2022-26761)

- 已通过改进边界检查解决越界访问权限问题。此问题已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、Security Update 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修复。恶意应用程序可能以系统权限执行任意代码。
(CVE-2022-26763)

- 已通过改进检查解决证书解析问题。此问题已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、Security Update 2022-004 Catalina、watchOS 8.6、macOS Big Sur 11.6.6、macOS Monterey 12.4 中修复。恶意应用程序或可绕过签名验证。(CVE-2022-26766)

- 已通过额外的权限检查解决此问题。此问题已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能会绕过隐私首选项。(CVE-2022-26767)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 macOS Monterey 12.4、watchOS 8.6、tvOS 15.5、macOS Big Sur 11.6.6 中修复。应用程序可能以内核权限执行任意代码。(CVE-2022-26768)

- 已通过改进输入验证解决内存损坏问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能以内核权限执行任意代码。(CVE-2022-26769)

- 已通过改进输入验证解决越界读取问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。恶意应用程序可能以内核权限执行任意代码。(CVE-2022-26770)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。攻击者也许能够造成应用程序意外终止或任意代码执行。
(CVE-2022-26776)

- 已通过改进检查解决此问题。此问题已在 tvOS 15.5、watchOS 8.6、iOS 15.5 和 iPadOS 15.5、macOS Monterey 12.4、macOS Big Sur 11.6.6、Security Update 2022-004 Catalina 中修复。远程用户可能会造成拒绝服务。(CVE-2022-32790)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Security Update 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。应用可能会获得更高权限。(CVE-2022-32794)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.4、macOS Big Sur 11.6.6 中修复。应用程序或可绕过隐私首选项。(CVE-2022-32882)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 11.6.6 或更高版本。

另见

https://support.apple.com/en-us/HT213256

插件详情

严重性: Critical

ID: 161395

文件名: macos_HT213256.nasl

版本: 1.9

类型: local

代理: macosx

发布时间: 2022/5/20

最近更新时间: 2024/8/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-26770

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-32882

漏洞信息

CPE: cpe:/o:apple:macos:11.0, cpe:/o:apple:mac_os_x:11.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/16

漏洞发布日期: 2022/5/16

CISA 已知可遭利用的漏洞到期日期: 2022/4/25

参考资料信息

CVE: CVE-2018-25032, CVE-2021-30946, CVE-2021-4136, CVE-2021-4166, CVE-2021-4173, CVE-2021-4187, CVE-2021-4192, CVE-2021-4193, CVE-2021-44224, CVE-2021-44790, CVE-2021-45444, CVE-2021-46059, CVE-2022-0128, CVE-2022-0530, CVE-2022-0778, CVE-2022-22589, CVE-2022-22630, CVE-2022-22663, CVE-2022-22665, CVE-2022-22674, CVE-2022-22675, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23308, CVE-2022-26697, CVE-2022-26698, CVE-2022-26706, CVE-2022-26712, CVE-2022-26714, CVE-2022-26715, CVE-2022-26718, CVE-2022-26720, CVE-2022-26721, CVE-2022-26722, CVE-2022-26723, CVE-2022-26726, CVE-2022-26728, CVE-2022-26731, CVE-2022-26745, CVE-2022-26746, CVE-2022-26748, CVE-2022-26751, CVE-2022-26755, CVE-2022-26756, CVE-2022-26757, CVE-2022-26761, CVE-2022-26763, CVE-2022-26766, CVE-2022-26767, CVE-2022-26768, CVE-2022-26769, CVE-2022-26770, CVE-2022-26776, CVE-2022-32790, CVE-2022-32794, CVE-2022-32882

APPLE-SA: HT213256

IAVA: 2022-A-0212-S, 2022-A-0442-S