macOS 13.x < 13.2 多個弱點 (HT213605)

critical Nessus Plugin ID 170445

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.2 之前的 13.x 版。因此,會受到多個弱點影響:

- 已透過改進檢查解決此問題,以防止執行未經授權的動作。此問題已在 tvOS 16.3、macOS Ventura 13.2、watchOS 9.3、iOS 16.3 和 iPadOS 16.3 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2023-32438)

- 已透過啟用增強的執行階段解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-23499)

- 已透過額外驗證解決爭用情形。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修正此問題。使用者或可以 root 權限讀取任意檔案。
(CVE-2023-23520)

- 進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在後續的「POST」要求中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時,重複使用的控點邏輯中存在此問題。(CVE-2022-32221)

- 可指示 curl 剖析憑證的「.netrc」檔案。如果該檔案以包含 4095 個連續的非空白字母的行結尾且無新行,curl 會先讀取超出堆疊型緩衝區結尾的範圍,如果是 readworks,則寫入超出其邊界的零位元組。在大多數情況下,這會造成區段錯誤或類似問題,但也可能會造成不同的結果。如果惡意使用者可向應用程式提供自訂 netrc 檔案,或以其他方式影響其內容,則可利用此缺陷引致拒絕服務。(CVE-2022-35260)

- curl 7.86.0 之前版本存在重複釋放問題。如果要求 curl 使用 HTTP Proxy 進行包含非 HTTP(S) URL 的傳輸,它會透過向 Proxy 發出 CONNECT 要求來設定與遠端伺服器的連線,然後讓其餘通訊協定通過。HTTP Proxy 可能會拒絕此要求 (HTTP Proxy 通常只允許至特定連接埠號碼的傳出連線,例如 HTTPS 的 443),而是將非 200 狀態碼傳回給用戶端。由於錯誤/清理處理中存在錯誤,如果在傳輸的 URL 中使用下列配置之一,這可在 curl 中觸發重複釋放:dict、gopher、gophersldap、ldaps、rtmp、rtmps 或 telnet。最早的受影響版本是 7.77.0。(CVE-2022-42915)

- 在 curl 7.86.0 之前版本中,使用者可以繞過 HSTS 檢查以誘騙其繼續使用 HTTP。若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 直接使用 HTTPS (而不使用不安全的純文字 HTTP 步驟)。如果指定 URL 中的主機名稱使用在 IDN 轉換過程中被 ASCII 對應項取代的 IDN 字元,則可繞過此機制,例如,使用字元 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP),而非常見的 ASCII U+002E 的句號 (.)。
最早的受影響版本是 7.77.0 2021-05-26。(CVE-2022-42916)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。掛載處理惡意建構的 Samba 網路共用可能導致任意程式碼執行。(CVE-2023-23513)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Ventura 13.2 中修正此問題。掛載處理惡意建構的 Samba 網路共用可能導致任意程式碼執行。
(CVE-2023-23539)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。在未收到提示輸入密碼的情況下,其他使用者可卸載並重新掛載加密的磁碟區。(CVE-2023-23493)

- 已透過改進快取處理解決此問題。此問題已在 tvOS 16.3、iOS 16.3 和 iPadOS 16.3、macOS Monterey 12.6.8、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Ventura 13.2、watchOS 9.3 中修正。處理惡意特製的字型檔案可能會導致任意程式碼執行。Apple 所獲報告指出,可能已經有人針對 iOS 15.7.1 之前發布的 iOS 版本主動利用此問題。
(CVE-2023-41990)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 版中修正此問題。應用程式或可透過沙箱或某些提升權限執行任意程式碼。(CVE-2023-23530、CVE-2023-23531)

- 已透過改善狀態管理解決一個記憶體損毀問題。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修正此問題。處理影像可能會導致拒絕服務。(CVE-2023-23519)

- 已透過改進邊界檢查解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23507)

- 已透過改善記憶體處理解決此問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2023-23516)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、watchOS 9.3 中修正。應用程式可能會洩漏敏感核心狀態。(CVE-2023-23500)

- 已透過移除有弱點的程式碼解決資訊洩漏問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修正此問題。- 應用程式或可確定洩漏核心記憶體配置。(CVE-2023-23502)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23504)

- 已透過改進驗證解決權限問題。已在 macOS Ventura 13.2 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-23506)

- 已透過改進狀態管理解決一個邏輯問題。已在 iOS 15.7.3 和 iPadOS 15.7.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修正此問題。從 Exchange 帳戶轉送電子郵件時,可能會從錯誤的電子郵件中選取引用的原始訊息。(CVE-2023-23498)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、watchOS 9.3 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2023-23503)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 版中修正此問題。即使將聯絡人設定為使用主要 eSIM,使用者仍可從次要 eSIM 傳送文字。(CVE-2023-28208)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-23497)

- 已透過改進驗證解決權限問題。已在 macOS Ventura 13.2 中修正此問題。應用程式可能會存取使用者的 Safari 歷程記錄。(CVE-2023-23510)

- 已透過改進快取處理解決此問題。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修正此問題。造訪網站可能會導致應用程式拒絕服務。
(CVE-2023-23512)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、iOS 15.7.3 和 iPadOS 15.7.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。應用程式或可存取有關使用者連絡人的資訊。
(CVE-2023-23505)

- 在 vim 中發現一個歸類爲「有問題」的弱點。受到此問題影響的是 autocmd Handler 元件中 quickfix.c 檔案的 qf_update_buffer 函式。操控此弱點可導致釋放後使用。攻擊者可在遠端執行此攻擊。升級至 9.0.0805 版可解決此問題。修補程式的名稱為 d0fab10ed2a86698937e3c3fed2f10bd9bb5e731。建議升級受影響的元件。此弱點的相關識別碼是 VDB-212324。(CVE-2022-3705)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-23511)

- 已透過改善記憶體處理解決此問題。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修正此問題。處理網路內容可能會導致任意程式碼執行。
(CVE-2023-32393)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.2、watchOS 9.3、iOS 15.7.2 和 iPadOS 15.7.2、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2023-23496)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2023-23517、CVE-2023-23518)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Ventura 13.2 中修正。- 應用程式或可洩漏核心記憶體。(CVE-2023-23501)

- 已透過改善記憶體處理解決此問題。已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-23508)

- Google Chrome 97.0.4692.71 之前版本的 Navigation 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面洩漏跨來源資料。(CVE-2022-0108)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.2 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213605

Plugin 詳細資訊

嚴重性: Critical

ID: 170445

檔案名稱: macos_HT213605.nasl

版本: 1.9

類型: local

代理程式: macosx

已發布: 2023/1/24

已更新: 2024/6/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2022-0108

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-23513

弱點資訊

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/23

弱點發布日期: 2022/10/26

CISA 已知遭惡意利用弱點到期日: 2024/1/29

參考資訊

CVE: CVE-2022-0108, CVE-2022-32221, CVE-2022-35260, CVE-2022-3705, CVE-2022-42915, CVE-2022-42916, CVE-2023-23493, CVE-2023-23496, CVE-2023-23497, CVE-2023-23498, CVE-2023-23499, CVE-2023-23500, CVE-2023-23501, CVE-2023-23502, CVE-2023-23503, CVE-2023-23504, CVE-2023-23505, CVE-2023-23506, CVE-2023-23507, CVE-2023-23508, CVE-2023-23510, CVE-2023-23511, CVE-2023-23512, CVE-2023-23513, CVE-2023-23516, CVE-2023-23517, CVE-2023-23518, CVE-2023-23519, CVE-2023-23520, CVE-2023-23530, CVE-2023-23531, CVE-2023-23539, CVE-2023-28208, CVE-2023-32393, CVE-2023-32438, CVE-2023-41990

APPLE-SA: HT213605

IAVA: 2023-A-0054-S, 2023-A-0162-S

IAVB: 2023-B-0016-S