macOS 12.x < 12.6.4 多個弱點 (HT213677)

critical Nessus Plugin ID 173439

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 12.6.4 之前的 12.x 版。因此會受到多個弱點影響:

- GitHub 存放庫 vim/vim 9.0.1225 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0433)

- GitHub 存放庫 vim/vim 9.0.1247 更舊版本中存在除以零弱點。(CVE-2023-0512)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 16.3.1 和 iPadOS 16.3.1、macOS Ventura 13.2.1、macOS Big Sur 11.7.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23514)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。使用者可取得檔案系統受保護部分的存取權。(CVE-2023-23527)

- 已透過改進檢查解決邏輯問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修正此問題。應用程式或許能夠修改檔案系統的受保護部分。(CVE-2023-23533、CVE-2023-23538)

- 已透過改進邊界檢查解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23536)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、watchOS 9.4、macOS Big Sur 11.7.5 中修正。應用程式或可讀取機密位置資訊。(CVE-2023-23537)

- 已透過改善記憶體處理解決此問題。此問題已在 iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.4、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23540)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-23542)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。具有 root 權限的應用程式或可透過核心權限執行任意程式碼。(CVE-2023-27933)

- 已解決記憶體初始化問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修正此問題。- 遠端攻擊者或許能夠造成應用程式意外終止或觸發任意程式碼執行攻擊。
(CVE-2023-27934)

- 已透過改進邊界檢查解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。遠端使用者或許能夠造成應用程式意外終止或觸發任意程式碼執行攻擊。(CVE-2023-27935)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可造成系統意外終止或寫入核心記憶體。(CVE-2023-27936)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。
剖析惡意建構的 plist 可能導致應用程式意外終止或任意程式碼執行。
(CVE-2023-27937)

- 已透過改進輸入審查解決驗證問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。- 應用程式或許能夠洩漏核心記憶體。(CVE-2023-27941、CVE-2023-28200)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。應用程式或可存取使用者敏感資料。(CVE-2023-27942)

- 已透過新的權限解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2023-27944)

- 已透過改進邊界檢查修正超出邊界寫入問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-27946)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 15.7.4 和 iPadOS 15.7.4 中修正。處理惡意建構的檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-27949)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。封存可能會繞過 Gatekeeper。(CVE-2023-27951)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。遠端使用者或可造成系統意外終止或核心記憶體損毀。(CVE-2023-27953、CVE-2023-27958)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、macOS Big Sur 11.7.5 中修正。應用程式或可讀取任意檔案。(CVE-2023-27955)

- 已透過改進輸入清理解決多個驗證問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、watchOS 9.4、macOS Big Sur 11.7.5 中修正。匯入惡意特製的行事曆邀請可能會洩漏使用者資訊。
(CVE-2023-27961)

- 已透過改進檢查解決邏輯問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。
(CVE-2023-27962)

- 已透過額外的權限檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。捷徑或許能夠在不提示使用者的情況下,透過特定動作使用敏感資料。
(CVE-2023-27963)

- 透過改進驗證解決了一個邏輯問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2023-28178)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.4、macOS Big Sur 11.7.7、tvOS 16.4、watchOS 9.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-28181)

- 已透過改善驗證解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正。處於特權網路位置的使用者可能能夠偽造裝置上設定有僅限 EAP 驗證的 VPN 伺服器。(CVE-2023-28182)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 tvOS 16.4、macOS Big Sur 11.7.5、iOS 16.4 和 iPadOS 16.4、watchOS 9.4、macOS Monterey 12.6.4、iOS 15.7.4 和 iPadOS 15.7.4 中修正。應用程式或可造成拒絕服務。(CVE-2023-28185)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式可能會檢視敏感資訊。(CVE-2023-28189)

- 已透過改進驗證解決權限問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2023-28192)

- 已透過額外的沙箱限制解決了存取問題。已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修正此問題。應用程式或可存取使用者敏感資料。
(CVE-2023-28197)

- 存在導致核心記憶體洩漏的超出邊界讀取問題。此問題已透過改進輸入驗證解決。已在 macOS Ventura 13.3 中修正此問題。- 應用程式或可洩漏核心記憶體。(CVE-2023-28199)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修正。處理字型檔案可能會導致任意程式碼執行。(CVE-2023-32366)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-32378)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.6.4、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 and iPadOS 16.4 中修正。沙箱化處理程序可規避沙箱限制。(CVE-2023-40398)

- 已透過改進檢查解決類型混淆問題。此問題已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-41075)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 12.6.4 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213677

Plugin 詳細資訊

嚴重性: Critical

ID: 173439

檔案名稱: macos_HT213677.nasl

版本: 1.8

類型: local

代理程式: macosx

已發布: 2023/3/27

已更新: 2024/8/22

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-27953

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/27

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23527, CVE-2023-23533, CVE-2023-23536, CVE-2023-23537, CVE-2023-23538, CVE-2023-23540, CVE-2023-23542, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27941, CVE-2023-27942, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27953, CVE-2023-27955, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-28178, CVE-2023-28181, CVE-2023-28182, CVE-2023-28185, CVE-2023-28189, CVE-2023-28192, CVE-2023-28197, CVE-2023-28199, CVE-2023-28200, CVE-2023-32366, CVE-2023-32378, CVE-2023-40398, CVE-2023-41075

APPLE-SA: HT213677

IAVA: 2023-A-0162-S