macOS 13.x < 13.3 多個弱點 (HT213670)

critical Nessus Plugin ID 173444

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.3 之前的 13.x 版。因此,會受到多個弱點影響:

- curl <7.87.0 HSTS 檢查中存在弱點,攻擊者可繞過檢查以誘騙其繼續使用 HTTP。
若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 使用 HTTPS,而不使用不安全的純文字 HTTP 步驟。但是,如果給定 URL 中的主機名稱首先使用 IDN 轉換過程中被取代為 ASCII 對應項的 IDN 字元,則可能繞過 HSTS 機制。如同使用 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 字元,而非一般的 ASCII 句號 (U+002E)「.」。然後在後續要求中,它不會偵測 HSTS 狀態並進行純文字傳輸。因為它會儲存以 IDN 編碼的資訊,但尋找以 IDN 解碼的資訊。(CVE-2022-43551)

- 低於 7.87.0 版的 curl 中存在一個釋放後使用弱點。可以要求 Curl 透過 HTTP Proxy 為其支援的所有通訊協定*建立通道*。HTTP Proxy 可以 (而且經常) 拒絕此類通道作業。
當特定通訊協定 SMB 或 TELNET 被拒絕時,curl 會在其傳輸關閉程式碼路徑中使用堆積配置結構。(CVE-2022-43552)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Ventura 13.2.1、iOS 16.3.1 和 iPadOS 16.3.1 版中修正此問題。應用程式或許能夠透過核心權限執行任意程式碼。(CVE-2023-23514)

- GitHub 存放庫 vim/vim 9.0.1143 更舊版本中存在超出邊界讀取弱點。(CVE-2023-0049)

- GitHub 存放庫 vim/vim 9.0.1144 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0051)

- GitHub 存放庫 vim/vim 9.0.1145 更舊版本中存在超出邊界寫入弱點。(CVE-2023-0054)

- GitHub 存放庫 vim/vim 9.0.1189 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0288)

- GitHub 存放庫 vim/vim 9.0.1225 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0433)

- GitHub 存放庫 vim/vim 9.0.1247 更舊版本中存在除以零弱點。(CVE-2023-0512)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。(CVE-2023-27957、CVE-2023-27968)

- 已透過改進檢查解決此問題。(CVE-2023-23525、CVE-2023-23532、CVE-2023-27943)

- 已透過改進檢查解決此問題。(CVE-2023-23527、CVE-2023-23534、CVE-2023-27942、CVE-2023-27951、CVE-2023-27955)

- 已透過移除存在弱點的程式碼解決此問題。(CVE-2023-27931)

- 已透過改進輸入審查解決多個驗證問題。(CVE-2023-27961)

- 已透過對應用程式狀態的可觀察性施加額外限制解決此問題。(CVE-2023-23543)

- 已透過改進輸入驗證解決超出邊界寫入問題。(CVE-2023-27936)

- 已透過改善記憶體處理解決此問題。(CVE-2023-23535, CVE-2023-27933, CVE-2023-27953, CVE-2023-27956, CVE-2023-27958, CVE-2023-28181)

- 已解決記憶體初始化問題。(CVE-2023-27934)

- 已透過改善記憶體處理解決一個拒絕服務問題。(CVE-2023-28180)

- 已透過改進邊界檢查解決此問題。(CVE-2023-27935)

- 已透過改善狀態管理解決一個記憶體損毀問題。(CVE-2023-27965)

- 已透過將敏感資料移至更安全的位置來解決隱私權問題。(CVE-2023-28190)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。(CVE-2023-23537、CVE-2023-23542、CVE-2023-27928)

- 已透過改善輸入驗證解決整數溢位問題。(CVE-2023-27937)

- 已透過 Gatekeeper 對從 iCloud shared-by-me 資料夾下載的檔案進行額外檢查解決此問題。(CVE-2023-23526)

- 已透過改善輸入驗證解決超出邊界讀取問題。(CVE-2023-27929、CVE-2023-27949)

- 已透過改進邊界檢查解決超出邊界讀取問題。(CVE-2023-27946)

- 已透過改進記憶體管理解決釋放後使用問題。(CVE-2023-27969)

- 存在導致核心記憶體洩漏的超出邊界讀取問題。此問題已透過改進輸入驗證解決。(CVE-2023-27941)

- 已透過改進輸入審查解決驗證問題。(CVE-2023-28200)

- 已透過改善驗證解決此問題。(CVE-2023-28182)

- 已透過改進檢查解決邏輯問題。(CVE-2023-23533、CVE-2023-23538、CVE-2023-27962)

- 已透過改進限制解決一個邏輯問題。(CVE-2023-23523)

- 已透過改善鎖定解決一個爭用情形。(CVE-2023-27952)

- 透過改進驗證解決了一個邏輯問題。(CVE-2023-28178)

- 已透過其他權限檢查解決此問題。(CVE-2023-27963)

- 已透過改進狀態管理解決了此問題。(CVE-2023-27932)

- 已透過移除來源資訊解決此問題。(CVE-2023-27954)

- 已透過新的權利解決解決此問題。(CVE-2023-27944)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.3 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213670

Plugin 詳細資訊

嚴重性: Critical

ID: 173444

檔案名稱: macos_HT213670.nasl

版本: 1.5

類型: local

代理程式: macosx

已發布: 2023/3/27

已更新: 2023/10/24

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-27953

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/27

弱點發布日期: 2022/12/21

參考資訊

CVE: CVE-2022-43551, CVE-2022-43552, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23523, CVE-2023-23525, CVE-2023-23526, CVE-2023-23527, CVE-2023-23532, CVE-2023-23533, CVE-2023-23534, CVE-2023-23535, CVE-2023-23537, CVE-2023-23538, CVE-2023-23542, CVE-2023-23543, CVE-2023-27928, CVE-2023-27929, CVE-2023-27931, CVE-2023-27932, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27941, CVE-2023-27942, CVE-2023-27943, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27952, CVE-2023-27953, CVE-2023-27954, CVE-2023-27955, CVE-2023-27956, CVE-2023-27957, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-27965, CVE-2023-27968, CVE-2023-27969, CVE-2023-28178, CVE-2023-28180, CVE-2023-28181, CVE-2023-28182, CVE-2023-28190, CVE-2023-28192, CVE-2023-28200

APPLE-SA: HT213670

IAVA: 2023-A-0162-S