Apple out-of-band patches fix remote code execution bugs in iOS and macOS
2022/11/10 SecurityAffairs — Apple は、iOS/macOS 用の不定期パッチをリリースし、XML ドキュメント解析のための libxml2 ライブラリに存在する、2つのコード実行の脆弱性 CVE-2022-40303/CVE-2022-40304 に対処した。これらの2つの脆弱性は、Google Project Zero のセキュリティ研究者たちにより発見された。この脆弱性の悪用に成功したリモートの攻撃者は、アプリの想定外の終了や、任意のコード実行が可能になる。

CVE-2022-40303 は、整数オーバーフローの脆弱性で、入力の検証を改善することで対処された。この脆弱性は、Google Project Zero の Maddie Stone により、また、CVE-2022-40304 は Ned Williamson と Nathan Wachholz により発見された。
この libxml2 の脆弱性については、「エンティティ参照サイクルが検出されると、その最初のバイトをゼロにすることで、エンティティ・コンテンツがクリアされる。しかし、エンティティ・コンテンツが dict から割り当てられる場合、dict のエントリが破損し、二重開放のようなメモリ・エラーを含む、あらゆる種類のロジック・エラーにつながる」と、GitHub で説明されている。
Apple は、macOS Ventura 13.0.1 および、iOS 16.1.1/iPadOS 16.1.1 のリリースで、これらの脆弱性を修正した。CVE-2022-40303 の PoC コードが公開されているが、幸いなことに、これら2つの脆弱性を悪用した攻撃は確認されていないと、Apple は述べている。
Apple macOS/iOS に存在する libxml2 ライブラリの脆弱性 CVE-2022-40303/CVE-2022-40304 が FIX しました。この記事では、macOS はVentura が対象となっていますが、手元の Monterey にもアップデートが届いていました。先ほど、更新しましたが、ものすごく時間が掛かりました。なお、お隣のキュレーション・チームに、libxml2 の脆弱性について聞いてみたところ、10月10日に Debian に対して、11月11日に macOS/iOS に対して、レポートがアップされているとのことです。

You must be logged in to post a comment.