macOS 10.15.x < Catalina 安全更新 2022-004 Catalina (HT213255)

critical Nessus 插件 ID 161402

简介

远程主机缺少用于修复多个漏洞的 macOS 或 Mac OS X 安全更新或补充更新

描述

远程主机上运行的 macOS / Mac OS X 版本低于 Catalina Security Update 2022-004。
因此,该服务器受到多个漏洞的影响:

- 如果输入具有许多远程匹配项,则 zlib 1.2.12 之前版本会在压缩时造成内存损坏。(CVE-2018-25032)

- 发送到配置为正向代理(开启“ProxyRequests”) 的 httpd 的特制 URI 可能会造成崩溃(空指针取消引用),或者混合正向和反向代理声明的配置可允许将请求定向到声明的 Unix 域套接字端点(服务器端请求伪造)。此问题会影响 Apache HTTP Server 2.4.7 版至 2.4.51 版(含该版本)。(CVE-2021-44224)

- 精心构建的请求正文可导致 mod_lua 多部分解析器(从 Lua 脚本调用的 r: parsebody())中出现缓冲区溢出问题。Apache httpd 团队并未发现利用该漏洞的情况,但攻击者可能会另外构建漏洞。此问题影响 Apache HTTP Server 2.4.51 及更早版本。(CVE-2021-44790)

- 在 5.8.1 之前版本的 zsh 中,攻击者可以通过控制提示符内的命令输出来实现代码执行,%F 参数即为一例。 发生这种情况的原因是存在递归的 PROMPT_SUBST 扩展。
(CVE-2021-45444)

- 在 Unzip 中发现一个缺陷。在宽字符串转换为本地字符串的过程中会发生此漏洞,从而导致越界堆栈写入。此缺陷允许攻击者输入特制的 zip 文件,从而导致崩溃或代码执行。(CVE-2022-0530)

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 已通过改进输入审查解决验证问题。此问题已在 iOS 15.3 和 iPadOS 15.3、watchOS 8.4、tvOS 15.3、Safari 15.3、macOS Monterey 12.2。处理恶意构建的邮件消息可能会导致运行任意 javascript。(CVE-2022-22589)

- 已通过改进的验证解决逻辑问题。此问题已在 macOS Monterey 12.3 中修复。恶意应用程序或可利用此问题获得 root 权限。(CVE-2022-22665)

- 精心构建的请求正文可导致读取随机内存区域,从而造成进程崩溃。此问题影响 Apache HTTP Server 2.4.52 及更早版本。(CVE-2022-22719)

- Apache HTTP Server 2.4.52 及更早版本因在丢弃请求正文时遇到错误而无法关闭入站连接,从而导致服务器受到 HTTP 请求走私漏洞影响 (CVE-2022-22720)

- 如果在 32 位系统上将 LimitXMLRequestBody 设置为允许处理大于 350MB(默认为 1M)的请求正文,则将导致发生整数溢出,随后导致越界写入问题。此问题影响 Apache HTTP Server 2.4.52 及更早版本。(CVE-2022-22721)

- libxml2 2.9.13 之前版本的 valid.c 中存在释放后使用 ID 和 IDREF 属性问题。(CVE-2022-23308)

请注意,Nessus 并未测试此问题,而是只依靠操作系统自我报告的版本号来判断。

解决方案

升级至 macOS 10.15.x Catalina 安全更新 2022-004 Catalina 或更高版本

另见

https://support.apple.com/en-us/HT213255

插件详情

严重性: Critical

ID: 161402

文件名: macos_HT213255.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2022/5/20

最近更新时间: 2024/5/28

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-26770

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-26775

漏洞信息

CPE: cpe:/o:apple:macos:10.15, cpe:/o:apple:mac_os_x:10.15

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/16

漏洞发布日期: 2021/12/20

CISA 已知可遭利用的漏洞到期日期: 2022/4/25

参考资料信息

CVE: CVE-2018-25032, CVE-2021-44224, CVE-2021-44790, CVE-2021-45444, CVE-2022-0530, CVE-2022-0778, CVE-2022-22589, CVE-2022-22663, CVE-2022-22665, CVE-2022-22674, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23308, CVE-2022-26697, CVE-2022-26698, CVE-2022-26714, CVE-2022-26715, CVE-2022-26720, CVE-2022-26721, CVE-2022-26722, CVE-2022-26726, CVE-2022-26727, CVE-2022-26728, CVE-2022-26746, CVE-2022-26748, CVE-2022-26751, CVE-2022-26755, CVE-2022-26756, CVE-2022-26757, CVE-2022-26761, CVE-2022-26763, CVE-2022-26766, CVE-2022-26769, CVE-2022-26770, CVE-2022-26775

APPLE-SA: APPLE-SA-2022-05-16-4, HT213255

IAVA: 2022-A-0212-S