Multiples vulnérabilités critiques dans les systèmes d’exploitation Apple

Date de publication :

CVE-2022-42827[Score CVSS v3.1:7.8]

Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le noyau de Apple iOS et iPadOS permet à un attaquant, en persuadant une victime d'ouvrir une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42808[Score CVSS v3.1:9.8]

Une erreur d’écriture hors des limites prévues de la mémoire tampon dans Apple iOS et iPadOS permet à un attaquant distant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-32888[Score CVSS v3.1:8.8]

Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le composant Webkit de macOS permet à un attaquant, en persuadant une victime d'ouvrir un site Web spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-42791[Score CVSS v3.1:7.8]

Une faille de type « condition de concurrence » dans le composant de mise à jour logicielle de macOS permet à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42809[Score CVSS v3.1:7.8]

Une faille dans le composant Grapher de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier GCX spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-32905[Score CVSS v3.1:7.8]

Une faille dans le composant Finder de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier DMG spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2021-39537[Score CVSS v3.1:7.8]

Un dépassement de mémoire tampon dû à un défaut de vérification des limites de mémoire dans le composant ncurses de macOS permet à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service.

CVE-2022-32934[Score CVSS v3.1:7.8]

Une faille dans le composant SMB de macOS permet à un attaquant, en envoyant une requête spécialement conçue, d’exécuter du code arbitraire sur le système.

CVE-2022-32865[Score CVSS v3.1:7.8]

Un défaut dans le composant DriverKit de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32866[Score CVSS v3.1:7.8]

Un défaut dans le noyau de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32899 et CVE-2022-32898[Score CVSS v3.1:7.8]

Un défaut dans le composant Apple Neural Engine de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42796[Score CVSS v3.1:7.8]

Un défaut dans le composant Audio de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32914[Score CVSS v3.1:7.8]

Une erreur d’utilisation de mémoire tampon après libération dans le noyau de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32915[Score CVSS v3.1:7.8]

Une erreur de type « confusion de type » dans le composant DriverKit de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-26730[Score CVSS v3.1:7.8]

Une corruption de la mémoire tampon lors du traitement des profils ICC dans le composant ColorSync de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier DMG spécialement forgé, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42795[Score CVSS v3.1:7.8]

Une consommation non contrôlée de mémoire tampon dans le composant Accelerate Framework permet à un attaquant, en persuadant une victime d'ouvrir un fichier image spécialement forgé, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire sur le système

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

Un correctif existe

    Oui, pour l’ensemble des vulnérabilités présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des vulnérabilités présentées.

La vulnérabilité exploitée est du type

Pour les CVE-2022-42827, CVE-2022-42808 et CVE-2022-32888

CWE-787: Out-of-bounds Write

Pour la CVE-2022-42791

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

Pour les CVE-2022-42809, CVE-2022-32905, CVE-2022-32934, CVE-2022-32865, CVE-2022-32866, CVE-2022-42796, CVE-2022-32899 et CVE-2022-32898

En cours de recherche

Pour la CVE-2021-39537

CWE-120: Buffer Copy without Checking Size of Input

Pour la CVE-2022-32914

CWE-416: Use After Free

Pour la CVE-2022-32915

CWE-843: Access of Resource Using Incompatible Type

Pour la CVE-2022-26730

CWE-787: Out-of-bounds Write

Pour la CVE-2022-42795

CWE-400: Uncontrolled Resource Consumption

Détails sur l’exploitation

Pour les CVE-2022-42827, CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730 et CVE-2022-42795

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-42808

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-32888

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-42809, CVE-2022-32905, CVE-2021-39537 et CVE-2022-32934

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-42827 et CVE-2022-42808

    iOS en version 16.0.3 et précédentes.

    iPadOS en version 15.7 et précédentes.

Pour les CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730, CVE-2022-32888, CVE-2022-42809, CVE-2022-32905, CVE-2021-39537, CVE-2022-32934 et CVE-2022-42795

    macOS Monterey version 12.6.

Solutions ou recommandations

Pour les CVE-2022-42827 et CVE-2022-42808

  • Mettre à jour iOS en version 16.1 et iPadOS en version 16.

  • Plus d’informations disponibles ici.

Pour les CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730, CVE-2022-32888, CVE-2022-42809, CVE-2022-32905, CVE-2021-39537, CVE-2022-32934 et CVE-2022-42795

  • Mettre à jour macOS Ventura en version 13.

  • Plus d’informations disponibles ici.