Multiples vulnérabilités critiques dans les systèmes d’exploitation Apple

Date de publication :

CVE-2022-42827[Score CVSS v3.1:7.8]
Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le noyau de Apple iOS et iPadOS permet à un attaquant, en persuadant une victime d'ouvrir une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42808[Score CVSS v3.1:9.8]
Une erreur d’écriture hors des limites prévues de la mémoire tampon dans Apple iOS et iPadOS permet à un attaquant distant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-32888[Score CVSS v3.1:8.8]
Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le composant Webkit de macOS permet à un attaquant, en persuadant une victime d'ouvrir un site Web spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-42791[Score CVSS v3.1:7.8]
Une faille de type « condition de concurrence » dans le composant de mise à jour logicielle de macOS permet à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42809[Score CVSS v3.1:7.8]
Une faille dans le composant Grapher de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier GCX spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-32905[Score CVSS v3.1:7.8]
Une faille dans le composant Finder de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier DMG spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2021-39537[Score CVSS v3.1:7.8]
Un dépassement de mémoire tampon dû à un défaut de vérification des limites de mémoire dans le composant ncurses de macOS permet à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service.

CVE-2022-32934[Score CVSS v3.1:7.8]
Une faille dans le composant SMB de macOS permet à un attaquant, en envoyant une requête spécialement conçue, d’exécuter du code arbitraire sur le système.

CVE-2022-32865[Score CVSS v3.1:7.8]
Un défaut dans le composant DriverKit de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32866[Score CVSS v3.1:7.8]
Un défaut dans le noyau de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32899 et CVE-2022-32898[Score CVSS v3.1:7.8]
Un défaut dans le composant Apple Neural Engine de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42796[Score CVSS v3.1:7.8]
Un défaut dans le composant Audio de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32914[Score CVSS v3.1:7.8]
Une erreur d’utilisation de mémoire tampon après libération dans le noyau de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-32915[Score CVSS v3.1:7.8]
Une erreur de type « confusion de type » dans le composant DriverKit de macOS permet à un attaquant, en utilisant une application spécialement forgée, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-26730[Score CVSS v3.1:7.8]
Une corruption de la mémoire tampon lors du traitement des profils ICC dans le composant ColorSync de macOS permet à un attaquant, en persuadant une victime d'ouvrir un fichier DMG spécialement forgé, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-42795[Score CVSS v3.1:7.8]
Une consommation non contrôlée de mémoire tampon dans le composant Accelerate Framework permet à un attaquant, en persuadant une victime d'ouvrir un fichier image spécialement forgé, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire sur le système
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des vulnérabilités présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des vulnérabilités présentées.

La vulnérabilité exploitée est du type

Pour les CVE-2022-42827, CVE-2022-42808 et CVE-2022-32888
CWE-787: Out-of-bounds Write

Pour la CVE-2022-42791
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

Pour les CVE-2022-42809, CVE-2022-32905, CVE-2022-32934, CVE-2022-32865, CVE-2022-32866, CVE-2022-42796, CVE-2022-32899 et CVE-2022-32898
En cours de recherche

Pour la CVE-2021-39537
CWE-120: Buffer Copy without Checking Size of Input

Pour la CVE-2022-32914
CWE-416: Use After Free

Pour la CVE-2022-32915
CWE-843: Access of Resource Using Incompatible Type

Pour la CVE-2022-26730

CWE-787: Out-of-bounds Write

Pour la CVE-2022-42795
CWE-400: Uncontrolled Resource Consumption

Détails sur l’exploitation

Pour les CVE-2022-42827, CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730 et CVE-2022-42795

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-42808

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-32888

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-42809, CVE-2022-32905, CVE-2021-39537 et CVE-2022-32934

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-42827 et CVE-2022-42808

  • iOS en version 16.0.3 et précédentes.
  • iPadOS en version 15.7 et précédentes.

Pour les CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730, CVE-2022-32888, CVE-2022-42809, CVE-2022-32905, CVE-2021-39537, CVE-2022-32934 et CVE-2022-42795

  • macOS Monterey version 12.6.

Solutions ou recommandations

Pour les CVE-2022-42827 et CVE-2022-42808

  • Mettre à jour iOS en version 16.1 et iPadOS en version 16.

  • Plus d’informations disponibles ici.

Pour les CVE-2022-42791, CVE-2022-32865, CVE-2022-32866, CVE-2022-32899, CVE-2022-32898, CVE-2022-42796, CVE-2022-32914, CVE-2022-32915, CVE-2022-26730, CVE-2022-32888, CVE-2022-42809, CVE-2022-32905, CVE-2021-39537, CVE-2022-32934 et CVE-2022-42795

  • Mettre à jour macOS Ventura en version 13.

  • Plus d’informations disponibles ici.