macOS 12.x < 12.6 多个漏洞 (HT213444)

critical Nessus 插件 ID 165106

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.6 的 12.x。因此,它受到多个漏洞影响:

- 已通过改进检查解决代码签名验证中的问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 中修复。应用程序或可访问用户敏感数据。
(CVE-2022-42789)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13、macOS Monterey 12.6、macOS Big Sur 11.7 中修复。应用程序或可绕过隐私首选项。(CVE-2022-32902)

- 已通过新增沙盒限制解决访问问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 中修复。应用程序或可访问用户敏感数据。
(CVE-2022-32904)

- 已通过改进访问权限限制解决访问问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 中修复。应用程序或可读取敏感位置信息。
(CVE-2022-42819)

- 已通过额外限制解决配置问题。此问题已在 macOS Big Sur 11.7、macOS Monterey 12.6 中修复。应用程序或可访问用户敏感数据。(CVE-2022-32877)

- 在 LibTIFF 主分支中,libtiff/tif_lzw.c:619 的 LZWDecode 中存在越界读取漏洞,允许攻击者通过构建的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 b4e79bfa 获得该补丁。(CVE-2022-1622)

- 已通过对应用程序状态的可观察性增加限制解决此问题。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 中解决此问题。沙盒应用可能会判断哪个应用当前正在使用摄像头。(CVE-2022-32913)

- 已通过启用强化运行时解决此问题。此问题已在 macOS Monterey 12.6、macOS Big Sur 11.7 中修复。用户可能会查看敏感用户信息。(CVE-2022-32896)

- 已通过改进边界检查解决此问题。此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1、tvOS 16.2 中修复。连接到恶意 NFS 服务器可导致以内核权限执行任意代码。(CVE-2022-46701)

- 已通过改进的内存管理解决释放后使用问题。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2022-32914)

- 已通过改进内存处理解决此问题。已在 macOS Big Sur 11.7、macOS Ventura 13、watchOS 9、macOS Monterey 12.6、tvOS 16 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2022-32866)

- 已通过改进内存处理解决此问题。已在 macOS Monterey 12.6、iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Big Sur 11.7 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2022-32911)

- 已通过改进内存处理解决此问题。已在 tvOS 16.1、macOS Big Sur 11.7、macOS Ventura 13、watchOS 9.1、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2022-32924)

- 已通过改进内存处理解决此问题。已在 macOS Monterey 12.6、iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Big Sur 11.7 中解决此问题。应用程序可能会泄露内核内存。
(CVE-2022-32864)

- 已通过改进边界检查解决此问题。已在 macOS Monterey 12.6、iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Big Sur 11.7 中解决此问题。应用程序可能以内核权限执行任意代码。Apple 从报告中获悉,此问题可能已经被主动利用。
(CVE-2022-32917)

- 已通过改进限制解决逻辑问题。已在 macOS Monterey 12.6、iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Big Sur 11.7 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2022-32883)

- 已通过改进输入验证解决内存损坏问题。已在 macOS Monterey 12.6、iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Big Sur 11.7 中解决此问题。用户可能会提升权限。(CVE-2022-32908)

- 在 ncurses v6.2-1 及之前的所有版本中发现一个问题。captoinfo.c 的 _nc_captoinfo 存在基于堆的缓冲区溢出漏洞。(CVE-2021-39537)

- 已通过改进的数据保护解决此问题。此问题已在 macOS Ventura 13 中修复。处于特权网络位置的用户可能会跟踪用户活动。(CVE-2022-42818)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Monterey 12.6、macOS Big Sur 11.7 中修复。应用可能会获得更高权限。(CVE-2022-32900)

- 已通过改进限制解决逻辑问题。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 中解决此问题。应用程序或可修改文件系统的受保护部分。(CVE-2022-32881)

- 已通过改进检查解决代码签名验证中的问题。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、macOS Monterey 12.6 中解决此问题。应用可能会绕过代码签名检查。(CVE-2022-42793)

- 已通过改进的状态管理解决逻辑问题。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、macOS Monterey 12.6 中解决此问题。用户可能会从锁定屏幕查看受限制的内容。(CVE-2022-42790)

- 已通过改进内存处理解决此问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 中修复。远程用户可能会造成内核代码执行。
(CVE-2022-32934)

- GitHub 存储库 vim/vim 8.2 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-0261、CVE-2022-0359、CVE-2022-0361、CVE-2022-2125)

- 8.2 之前版本的 vim/vim 中存在基于堆的缓冲区溢出漏洞。(CVE-2022-0318)

- Vim/Vim 8.2 之前版本中存在越界读取漏洞。(CVE-2022-0319)

- 8.2 之前版本的 GitHub 存储库 Vim/Vim 中存在访问缓冲区起始位置之前的内存位置漏洞。
(CVE-2022-0351)

- GitHub 存储库 vim/vim 8.2 之前版本中存在越界读取漏洞。(CVE-2022-0368、CVE-2022-2126)

- GitHub 存储库 Vim 8.2 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2022-0392)

- 在低于 8.2.4956 的 GitHub 存储库 Vim/Vim 中,grab_file_name 函数中存在缓冲区过度读取。此漏洞能够造成软件崩溃、修改内存并可能造成远程执行。
(CVE-2022-1720)

- GitHub 存储库 Vim/Vim 8.2 之前版本中存在越界写入漏洞。(CVE-2022-2000)

- GitHub 存储库 vim/vim 8.2 之前版本中存在释放后使用漏洞。(CVE-2022-2042)

- 在低于 8.2 的 GitHub 存储库 Vim/Vim 中存在缓冲区过度读取漏洞。(CVE-2022-2124)

- 已通过改进的状态管理解决逻辑问题。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2022-32875)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32888)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.6 或更高版本。

另见

https://support.apple.com/en-us/HT213444

插件详情

严重性: Critical

ID: 165106

文件名: macos_HT213444.nasl

版本: 1.8

类型: local

代理: macosx

发布时间: 2022/9/15

最近更新时间: 2024/6/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-0318

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/12

漏洞发布日期: 2022/9/12

CISA 已知可遭利用的漏洞到期日期: 2022/10/5

参考资料信息

CVE: CVE-2021-39537, CVE-2022-0261, CVE-2022-0318, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0392, CVE-2022-1622, CVE-2022-1720, CVE-2022-2000, CVE-2022-2042, CVE-2022-2124, CVE-2022-2125, CVE-2022-2126, CVE-2022-32864, CVE-2022-32866, CVE-2022-32875, CVE-2022-32877, CVE-2022-32881, CVE-2022-32883, CVE-2022-32888, CVE-2022-32896, CVE-2022-32900, CVE-2022-32902, CVE-2022-32904, CVE-2022-32908, CVE-2022-32911, CVE-2022-32913, CVE-2022-32914, CVE-2022-32917, CVE-2022-32924, CVE-2022-32934, CVE-2022-42789, CVE-2022-42790, CVE-2022-42793, CVE-2022-42818, CVE-2022-42819, CVE-2022-46701

APPLE-SA: HT213444

IAVA: 2022-A-0355-S