macOS 12.x < 12.5 多个漏洞 (HT213345)

critical Nessus 插件 ID 164291

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.5 的 12.x。因此,它受到多个漏洞影响:

- 已通过改进输入验证解决内存损坏问题。此问题已在 macOS Ventura 13.1 中修复。应用程序或可以内核权限执行任意代码 (CVE-2022-42858)

- 已通过改进内存处理解决此问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。具有 Root 权限的应用可能会使用内核权限执行任意代码。(CVE-2022-32815、CVE-2022-32832)

- 已通过改进的边界检查解决缓冲区溢出。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。远程用户可能会造成内核代码执行。(CVE-2022-32788)

- 已通过启用强化运行时解决此问题。此问题已在 macOS Monterey 12.5 中修复。应用程序或可访问用户敏感数据。(CVE-2022-32880)

- 已通过改进的状态管理解决身份验证问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。应用程序或可取得 root 权限。(CVE-2022-32826)

- 已通过改进输入验证解决整数溢出问题。此问题已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-42805)

- 已通过改进的边界检查解决越界写入问题。此问题已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-32948)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.5、watchOS 8.7、iOS 15.6 和 iPadOS 15.6 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-32810)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.5、watchOS 8.7、iOS 15.6 和 iPadOS 15.6 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2022-32840)

- 已通过改进检查解决此问题。此问题已在 watchOS 8.7、iOS 15.6 和 iPadOS 15.6 、macOS Monterey 12.5 中修复。应用程序也许能够突破其沙箱。 (CVE-2022-32845)

- 已通过改进检查解决此问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。处理恶意构建的 AppleScript 二进制文件可能导致意外终止或进程内存泄露。(CVE-2022-32797)

- 已通过改进输入验证解决越界读取问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。处理恶意构建的 AppleScript 二进制文件可能导致意外终止或进程内存泄露。(CVE-2022-32851、CVE-2022-32853)

- 已通过改进输入验证解决越界读取问题。此问题已在 macOS Monterey 12.5 中修复。处理恶意构建的 AppleScript 二进制文件可能导致意外终止或进程内存泄露。(CVE-2022-32852)

- 已通过改进的边界检查解决越界写入问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。处理恶意构建的 AppleScript 二进制文件可能导致意外终止或进程内存泄露。(CVE-2022-32831)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Big Sur 11.6.8、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。存档文件可能会绕过 Gatekeeper。
(CVE-2022-32910)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32820)

- 已通过改进内存处理解决此问题。此问题已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5 中修复。应用程序可能会泄露内核内存。(CVE-2022-32825)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Monterey 12.5 中修复。应用程序或可绕过隐私首选项。(CVE-2022-32789)

- 已通过改进缓存处理解决此问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。应用可能会访问敏感用户信息。(CVE-2022-32805)

- 已通过改进内存处理解决此问题。此问题已在 iOS 15.6 和 iPadOS 15.6、tvOS 15.6、macOS Monterey 12.5 中修复。应用程序可能会泄露内核内存。(CVE-2022-32828)

- 已通过改进边界检查解决此问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6、tvOS 15.6、watchOS 8.7 中修复。远程用户可能会造成应用意外终止或执行任意代码。(CVE-2022-32839)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。应用程序或可取得 root 权限。(CVE-2022-32819)

- 已通过改进的边界检查解决多个越界写入问题。此问题已在 macOS Monterey 12.5、watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6 中修复。应用程序可能会泄露内核内存。(CVE-2022-32793)

- 已通过改进的验证解决内存损坏问题。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32821)

- 已通过删除包含漏洞的代码解决信息泄露问题。此问题已在 iOS 15.6 和 iPadOS 15.6、macOS Big Sur 11.6.8、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。应用可能会访问敏感用户信息。(CVE-2022-32849)

- 已通过改进的边界检查解决越界写入问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2022-32787)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 15.6 和 iPadOS 15.6、tvOS 15.6、macOS Monterey 12.5 中修复。处理恶意构建的文件可能导致执行任意代码。
(CVE-2022-32802)

- 已通过改进内存处理解决此问题。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。处理恶意构建的图像可能导致进程内存泄漏。(CVE-2022-32841)

- 已通过改进验证解决空指针取消引用问题。此问题已在 iOS 15.6 和 iPadOS 15.6、安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。处理图像可能会导致拒绝服务。(CVE-2022-32785)

- 已通过改进锁定解决内存损坏问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32811)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32812)

- 已通过改进边界检查解决此问题。此问题已在 tvOS 15.6、watchOS 8.7、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 和 Safari 15.6 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2022-48503)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6、tvOS 15.6、watchOS 8.7 中修复。具有 Root 权限的应用程序或可以内核权限执行任意代码。(CVE-2022-32813)

- 已通过改进边界检查解决越界读取问题。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。应用程序可能会泄露内核内存。(CVE-2022-32817)

- 已通过改进检查解决此问题。此问题已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32829)

- 在 Liblouis 3.21.0 及之前所有版本中,compileTranslationTable.c 的 compilePassOpcode 存在缓冲区溢出漏洞(由 tools/lou_checktable.c 间接调用)。(CVE-2022-26981)

- 已通过改进内存处理解决内存初始化问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。应用或可泄露敏感用户信息。(CVE-2022-32823)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32814)

- 已通过改进验证解决处理环境变量时遇到的问题。 此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。应用可能会修改文件系统的受保护部分。(CVE-2022-32786)

- 已通过改进检查解决此问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。应用可能会修改文件系统的受保护部分。(CVE-2022-32800)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6 中修复。应用程序可能读取任意文件。(CVE-2022-32838)

- 已通过改进的边界检查解决越界写入问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。处理恶意构建的 PostScript 文件可能会导致应用意外终止或进程内存泄露。(CVE-2022-32843)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:此候选编号属于 CNA 池,该池在 2022 年期间并未分配给任何问题。注释:无。(CVE-2022-46708)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 macOS Monterey 12.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32796)

- 已通过改进输入验证解决越界读取问题。此问题已在安全更新 2022-005 Catalina、macOS Monterey 12.5 中修复。应用程序或可取得更高权限。
(CVE-2022-32842)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Monterey 12.5 中修复。应用可能会获得更高权限。(CVE-2022-32798)

- 已通过改进边界检查解决越界读取问题。此问题已在安全更新 2022-005 Catalina、macOS Monterey 12.5 中修复。位于特权网络位置的用户可能会泄露敏感信息。(CVE-2022-32799)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.5 中修复。应用可能会泄漏敏感内核状态。(CVE-2022-32818)

- 已通过使用 HTTPS 在网络上发送信息解决此问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina、iOS 15.6 和 iPadOS 15.6、tvOS 15.6、watchOS 8.7 中修复。处于特权网络位置的用户可以跟踪用户的活动。
(CVE-2022-32857)

- 已通过改进文件处理解决此问题。此问题已在安全更新 2022-005 Catalina、macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。应用程序可能能够覆盖任意文件。
(CVE-2022-32807)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.5 中修复。应用程序或可取得 root 权限。(CVE-2022-32801)

- Apache Subversion SVN authz 保护的 copyfrom 路径回归 Subversion 服务器显示了根据配置的基于路径的授权 (authz) 规则应隐藏的“copyfrom”路径。从受保护的位置复制节点后,具有副本访问权限的用户可查看原始节点的“copyfrom”路径。这也揭示了节点已被复制的事实。仅显示“copyfrom”路径;不是其内容。httpd 和 svnserve 服务器都容易受到攻击。 (CVE-2021-28544)

- Subversion 的 mod_dav_svn 容易受到内存损坏的影响。查找基于路径的授权规则时,mod_dav_svn 服务器可能尝试使用已释放的内存。影响 Subversion mod_dav_svn 服务器 1.10.0 至 1.14.1 (含)。不使用 mod_dav_svn 的服务器不受影响。 (CVE-2022-24070)

- Jenkins Subversion Plugin 2.15.3 及更早版本不会在显示参数的视图中转义 List Subversion 标记等参数的名称和描述,从而导致具有“项目/配置”权限的攻击者可利用由此产生的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-29046)

- Jenkins Subversion 插件 2.15.3 及更早版本中存在一个跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者连接到其指定的 URL。(CVE-2022-29048)

- 已通过改进沙盒解决访问权问题。此问题已在 macOS Monterey 12.5、macOS Big Sur 11.6.8、安全更新 2022-005 Catalina 中修复。应用可能会访问敏感用户信息。(CVE-2022-32834)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 15.6、iPadOS 15.6 和 macOS Monterey 12.5、Safari 15.6 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2022-32885)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Safari 15.6、macOS Monterey 12.5 中修复。不法分子可能会通过用户的 IP 地址跟踪用户。(CVE-2022-32861)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 Safari 15.6、macOS Monterey 12.5 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32863)

- 已通过改进 UI 处理解决此问题。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2022-32816)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 15.6 和 iPadOS 15.6、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、Safari 15.6 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32792)

- Google Chrome 103.0.5060.114 之前版本的 WebRTC 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来造成堆损坏。(CVE-2022-2294)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5、macOS Big Sur 11.6.8 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32860)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.5、tvOS 15.6、iOS 15.6 和 iPadOS 15.6 中修复。应用可能会导致系统意外终止,或写入内核内存。
(CVE-2022-32837)

- 已通过改进检查解决此问题。此问题已在 iOS 15.6 与 iPadOS 15.6、macOS Monterey 11.6.8、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修复。远程用户可能会导致系统意外终止,或损坏内核内存。(CVE-2022-32847)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Big Sur 11.6.8、macOS Monterey 12.5 中修复。应用程序或可捕获用户的屏幕。(CVE-2022-32848)

- 已通过改进边界检查解决越界读取问题。(CVE-2022-48578)

- 已通过改进验证解决内存损坏问题。(CVE-2022-32897)

- webkitgtk:网站可能会跟踪在隐私浏览模式下访问的网站 (CVE-2022-32933)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.5 或更高版本。

另见

https://support.apple.com/en-us/HT213345

插件详情

严重性: Critical

ID: 164291

文件名: macos_HT213345.nasl

版本: 1.10

类型: local

代理: macosx

发布时间: 2022/8/19

最近更新时间: 2024/6/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-26981

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-32845

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/20

漏洞发布日期: 2022/7/20

CISA 已知可遭利用的漏洞到期日期: 2022/9/15

参考资料信息

CVE: CVE-2021-28544, CVE-2022-2294, CVE-2022-24070, CVE-2022-26981, CVE-2022-29046, CVE-2022-29048, CVE-2022-32785, CVE-2022-32786, CVE-2022-32787, CVE-2022-32788, CVE-2022-32789, CVE-2022-32792, CVE-2022-32793, CVE-2022-32796, CVE-2022-32797, CVE-2022-32798, CVE-2022-32799, CVE-2022-32800, CVE-2022-32801, CVE-2022-32802, CVE-2022-32805, CVE-2022-32807, CVE-2022-32810, CVE-2022-32811, CVE-2022-32812, CVE-2022-32813, CVE-2022-32814, CVE-2022-32815, CVE-2022-32816, CVE-2022-32817, CVE-2022-32818, CVE-2022-32819, CVE-2022-32820, CVE-2022-32821, CVE-2022-32823, CVE-2022-32825, CVE-2022-32826, CVE-2022-32828, CVE-2022-32829, CVE-2022-32831, CVE-2022-32832, CVE-2022-32834, CVE-2022-32837, CVE-2022-32838, CVE-2022-32839, CVE-2022-32840, CVE-2022-32841, CVE-2022-32842, CVE-2022-32843, CVE-2022-32845, CVE-2022-32847, CVE-2022-32848, CVE-2022-32849, CVE-2022-32851, CVE-2022-32852, CVE-2022-32853, CVE-2022-32857, CVE-2022-32860, CVE-2022-32861, CVE-2022-32863, CVE-2022-32880, CVE-2022-32885, CVE-2022-32897, CVE-2022-32910, CVE-2022-32933, CVE-2022-32948, CVE-2022-42805, CVE-2022-42858, CVE-2022-46708, CVE-2022-48503, CVE-2022-48578

APPLE-SA: APPLE-SA-2022-07-20, HT213345

IAVA: 2022-A-0295-S, 2022-A-0442-S