macOS 12.x < 12.6.3 多個弱點 (HT213604)

critical Nessus Plugin ID 170432

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 12.6.3 之前的 12.x 版。因此會受到多個弱點影響:

- 已透過啟用增強的執行階段解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-23499)

- 進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在後續的「POST」要求中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時,重複使用的控點邏輯中存在此問題。(CVE-2022-32221)

- 可指示 curl 剖析憑證的「.netrc」檔案。如果該檔案以包含 4095 個連續的非空白字母的行結尾且無新行,curl 會先讀取超出堆疊型緩衝區結尾的範圍,如果是 readworks,則寫入超出其邊界的零位元組。在大多數情況下,這會造成區段錯誤或類似問題,但也可能會造成不同的結果。如果惡意使用者可向應用程式提供自訂 netrc 檔案,或以其他方式影響其內容,則可利用此缺陷引致拒絕服務。(CVE-2022-35260)

- curl 7.86.0 之前版本存在重複釋放問題。如果要求 curl 使用 HTTP Proxy 進行包含非 HTTP(S) URL 的傳輸,它會透過向 Proxy 發出 CONNECT 要求來設定與遠端伺服器的連線,然後讓其餘通訊協定通過。HTTP Proxy 可能會拒絕此要求 (HTTP Proxy 通常只允許至特定連接埠號碼的傳出連線,例如 HTTPS 的 443),而是將非 200 狀態碼傳回給用戶端。由於錯誤/清理處理中存在錯誤,如果在傳輸的 URL 中使用下列配置之一,這可在 curl 中觸發重複釋放:dict、gopher、gophers、ldap、ldaps、rtmp、rtmps 或 telnet。最早的受影響版本是 7.77.0。(CVE-2022-42915)

- 在 curl 7.86.0 之前版本中,使用者可以繞過 HSTS 檢查以誘騙其繼續使用 HTTP。若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 直接使用 HTTPS (而不使用不安全的純文字 HTTP 步驟)。如果指定 URL 中的主機名稱使用在 IDN 轉換過程中被 ASCII 對應項取代的 IDN 字元,則可繞過此機制,例如,使用字元 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP),而非常見的 ASCII U+002E 的句號 (.)。
最早的受影響版本是 7.77.0 2021-05-26。(CVE-2022-42916)

- 使用 curl 從 HTTP(S) 伺服器擷取和剖析 cookie 時,它會接受使用控製程式碼的 cookie,稍後將這些 cookie 傳回 HTTP 伺服器時,可能會使伺服器傳回 400 回應。
有效地允許協助網站拒絕對所有同級網站的服務。(CVE-2022-35252)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。掛載處理惡意建構的 Samba 網路共用可能導致任意程式碼執行。(CVE-2023-23513)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。在未收到提示輸入密碼的情況下,其他使用者可卸載並重新掛載加密的磁碟區。(CVE-2023-23493)

- 已透過改進檢查解決類型混淆問題。此問題已在 macOS Ventura 13 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2022-32915)

- 已透過改進邊界檢查解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23507)

- 已透過改善記憶體處理解決此問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2023-23516)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23504)

- 已透過移除有弱點的程式碼解決資訊洩漏問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修正此問題。- 應用程式或可確定洩漏核心記憶體配置。(CVE-2023-23502)

- 已透過改進存取限制解決存取問題。已在 macOS Monterey 12.6.3、macOS Ventura 13、macOS Big Sur 11.7.3 中修正此問題。應用程式或可透過在壓縮期間使用的暫存目錄存取郵件資料夾附件 (CVE-2022-42834)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-23497)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、iOS 15.7.3 和 iPadOS 15.7.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。應用程式或可存取有關使用者連絡人的資訊。
(CVE-2023-23505)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.3、tvOS 16.4、watchOS 9.4 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-27931)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-23511)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2023-23517、CVE-2023-23518)

- 已透過改善記憶體處理解決此問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-23508)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 12.6.3 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213604

Plugin 詳細資訊

嚴重性: Critical

ID: 170432

檔案名稱: macos_HT213604.nasl

版本: 1.4

類型: local

代理程式: macosx

已發布: 2023/1/23

已更新: 2024/1/23

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-23518

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-23513

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/23

弱點發布日期: 2022/9/8

參考資訊

CVE: CVE-2022-32221, CVE-2022-32915, CVE-2022-35252, CVE-2022-35260, CVE-2022-42834, CVE-2022-42915, CVE-2022-42916, CVE-2023-23493, CVE-2023-23497, CVE-2023-23499, CVE-2023-23502, CVE-2023-23504, CVE-2023-23505, CVE-2023-23507, CVE-2023-23508, CVE-2023-23511, CVE-2023-23513, CVE-2023-23516, CVE-2023-23517, CVE-2023-23518, CVE-2023-27931

APPLE-SA: HT213604

IAVA: 2023-A-0054-S