Multiples vulnérabilités critiques dans les systèmes d’exploitation Apple
Date de publication :
CVE-2022-42827[Score CVSS v3.1:7.8]
Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le noyau de Apple iOS et iPadOS permet à un attaquant, en persuadant une victime d'ouvrir une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-42808[Score CVSS v3.1:9.8]
Une erreur d’écriture hors des limites prévues de la mémoire tampon dans Apple iOS et iPadOS permet à un attaquant distant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-32888[Score CVSS v3.1:8.8]
Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le composant Webkit de macOS permet à un attaquant, en persuadant une victime d'ouvrir un site Web spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-42791[Score CVSS v3.1:7.8]
Une faille de type « condition de concurrence » dans le composant de mise à jour logicielle de macOS permet à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-42809[Score CVSS v3.1:7.8]
Une faille dans le composant Grapher de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier GCX spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-32905[Score CVSS v3.1:7.8]
Une faille dans le composant Finder de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier DMG spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2021-39537[Score CVSS v3.1:7.8]
Un dépassement de mémoire tampon dû à un défaut de vérification des limites de mémoire dans le composant ncurses de macOS permet à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service.
CVE-2022-32934[Score CVSS v3.1:7.8]
Une faille dans le composant SMB de macOS permet à un attaquant, en envoyant une requête spécialement conçue, d’exécuter du code arbitraire sur le système.
CVE-2022-32865[Score CVSS v3.1:7.8]
Un défaut dans le composant DriverKit de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-32866[Score CVSS v3.1:7.8]
Un défaut dans le noyau de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-32899 et CVE-2022-32898[Score CVSS v3.1:7.8]
Un défaut dans le composant Apple Neural Engine de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-42796[Score CVSS v3.1:7.8]
Un défaut dans le composant Audio de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-32914[Score CVSS v3.1:7.8]
Une erreur d’utilisation de mémoire tampon après libération dans le noyau de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-32915[Score CVSS v3.1:7.8]
Une erreur de type « confusion de type » dans le composant DriverKit de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-26730[Score CVSS v3.1:7.8]
Une corruption de la mémoire tampon lors du traitement des profils ICC dans le composant ColorSync de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier DMG spécialement forgé, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-42795[Score CVSS v3.1:7.8]
Une consommation non contrôlée de mémoire tampon dans le composant Accelerate Framework permet à un attaquant, en persuadant une victime d'ouvrir un fichier image spécialement forgé, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire sur le système
Déni de service
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Oui, pour la CVE-2022-42827
Un correctif existe
Oui, pour l’ensemble des vulnérabilités présentées.
Une mesure de contournement existe
Non, pour l’ensemble des vulnérabilités présentées.
La vulnérabilité exploitée est du type
Pour les CVE-2022-42827, CVE-2022-42808 et CVE-2022-32888
CWE-787: Out-of-bounds Write
Pour la CVE-2022-42791
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization
Pour les CVE-2022-42809, CVE-2022-32905, CVE-2022-32934, CVE-2022-32865, CVE-2022-32866, CVE-2022-42796, CVE-2022-32899 et CVE-2022-32898
En cours de recherche
Pour la CVE-2021-39537
CWE-120: Buffer Copy without Checking Size of Input
Pour la CVE-2022-32914
CWE-416: Use After Free
Pour la CVE-2022-32915
CWE-843: Access of Resource Using Incompatible Type
Pour la CVE-2022-26730
Pour la CVE-2022-42795
CWE-400: Uncontrolled Resource Consumption
Détails sur l’exploitation
Pour les CVE-2022-42827, CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730 et CVE-2022-42795
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-42808
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-32888
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-42809, CVE-2022-32905, CVE-2021-39537 et CVE-2022-32934
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-42827 et CVE-2022-42808
iOS en version 16.0.3 et précédentes.
iPadOS en version 15.7 et précédentes.
Pour les CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730, CVE-2022-32888, CVE-2022-42809, CVE-2022-32905, CVE-2021-39537, CVE-2022-32934 et CVE-2022-42795
macOS Monterey version 12.6.
Solutions ou recommandations
Pour les CVE-2022-42827 et CVE-2022-42808
Mettre à jour iOS en version 16.1 et iPadOS en version 16.
Plus d’informations disponibles ici.
Pour les CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730, CVE-2022-32888, CVE-2022-42809, CVE-2022-32905, CVE-2021-39537, CVE-2022-32934 et CVE-2022-42795
Mettre à jour macOS Ventura en version 13.
Plus d’informations disponibles ici.
Liens
- Mitre CVE-2022-42827
- Mitre CVE-2022-42827
- Mitre CVE-2022-32865
- Mitre CVE-2022-32866
- Mitre CVE-2022-32899
- Mitre CVE-2022-32898
- Mitre CVE-2022-42796
- Mitre CVE-2022-32914
- Mitre CVE-2022-32915
- Mitre CVE-2022-26730
- Mitre CVE-2022-32888
- Mitre CVE-2022-42809
- Mitre CVE-2022-32905
- Mitre CVE-2022-42796
- Mitre CVE-2022-39537
- Mitre CVE-2022-32934
- Mitre CVE-2022-42795
- support Apple HT213488
- support Apple HT213489