macOS 13.x < 13.4 多個弱點 (HT213758)

critical Nessus Plugin ID 176078

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.4 之前的 13.x 版。因此,它受到多個弱點影響:

- 在 1.9.12p2 之前的 Sudo 中,sudoedit (即 -e) 功能未正確處理在使用者提供的環境變數 (SUDO_EDITOR、VISUAL 和 EDITOR) 中傳遞的額外引數,這允許本機攻擊者將任意項目附加至要處理的檔案清單。這可導致權限提升。受影響的版本是 1.8.0 到 1.9.12.p1。此問題之所以存在,是因為使用者指定的編輯器可能包含
-- 會破壞保護機制的引數,例如 EDITOR='vim -- /path/to/extra/file' 值。
(CVE-2023-22809)

- 已透過改進檢查解決類型混淆問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-27930)

- 已透過額外的權限檢查解決此問題。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。沙箱化應用程式可能能夠觀察全系統的網路連線。(CVE-2023-27940)

- 已透過改善敏感資訊的編輯解決此問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。
應用程式或可繞過隱私權偏好設定。(CVE-2023-28191)

- 已透過改進狀態管理解決了此問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式防火牆設定在結束「設定」應用程式後可能不會生效。 (CVE-2023-28202)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修正此問題。
處理 Web 內容可能導致敏感資訊洩漏。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2023-28204)

- 在 2.10.4 之前的 libxml2 中發現一個問題。雜湊特製的 XML 文件中的空 dict 字串時,dict.c 中的 xmlDictComputeFastKey 會產生不確定的值,進而導致各種邏輯和記憶體錯誤 (例如重複釋放)。發生此行為的原因是,系統嘗試使用空字串的第一個位元組,而且可能有任何值 (不只是 '\0' 值)。(CVE-2023-29469)

- 已透過改進檢查解決邏輯問題。已在 watchOS 9.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式可繞過 Gatekeeper 檢查。(CVE-2023-32352)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2023-32355、CVE-2023-32369、CVE-2023-32395)

- 已透過改進狀態管理解決了身分驗證問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。即使在撤銷應用程式的權限之後,應用程式仍可能保留系統設定檔的存取權。
(CVE-2023-32357)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。未經驗證的使用者可能會存取最近列印的檔案。(CVE-2023-32360)

- 已藉由移除易受攻擊的程式碼並新增其他檢查來解決權限問題。已在 macOS Ventura 13.4 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-32363)

- 已透過改進權利解決此問題。已在 iOS 16.5、iPadOS 16.5 和 macOS Ventura 13.4 版中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-32367)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。處理 3D 模型可導致處理序記憶體洩漏。(CVE-2023-32368)

- 已透過改進檢查解決此問題。已在 iOS 16.5、iPadOS 16.5 和 macOS Ventura 13.4 版中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2023-32371)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。處理影像可能導致處理序記憶體洩漏。(CVE-2023-32372)

- 已透過改進記憶體管理解決釋放後使用問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2023-32373)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。處理 3D 模型可導致處理序記憶體洩漏。
(CVE-2023-32375)

- 已透過改進權利解決此問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2023-32376)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Ventura 13.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-32379)

- 已透過改善邊界檢查修正超出邊界寫入問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。處理 3D 模型可能會導致任意程式碼執行。(CVE-2023-32380)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。處理 3D 模型可導致處理序記憶體洩漏。(CVE-2023-32382)

- 透過在系統層級對受影響的二進位強制強化執行階段,此問題已解決。已在 macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 中修正此問題。應用程式可以將程式碼插入 Xcode 隨附的敏感二進位檔中。(CVE-2023-32383)

- 改善邊界檢查後,緩衝區溢位問題已得到解決。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。- 處理影像可能會導致任意程式碼執行。(CVE-2023-32384)

- 已透過改善記憶體處理解決拒絕服務問題。已在 iOS 16.5、iPadOS 16.5 和 macOS Ventura 13.4 版中修正此問題。開啟 PDF 檔案可能導致應用程式意外終止。
(CVE-2023-32385)

- 已透過改善暫存檔處理方式解決隱私權問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。應用程式或許能看到未受保護的使用者資料。(CVE-2023-32386)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。- 遠端攻擊者可造成應用程式意外終止,或執行任意程式碼。(CVE-2023-32387)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 watchOS 9.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-32388)

- 已透過改善敏感資訊的編輯解決此問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。- 應用程式或可洩漏核心記憶體。
(CVE-2023-32389)

- 已透過改進檢查解決此問題。此問題已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 中修正。透過 Visual Lookup 可以檢視屬於隱藏相簿的相片,而無需驗證。(CVE-2023-32390)

- 已透過改進檢查解決此問題。此問題已在 iOS 15.7.6 和 iPadOS 15.7.6、watchOS 9.5、iOS 16.5 和 iPadOS 16.5、macOS Ventura 13.4 中修正。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2023-32391)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2023-32392)

- 已透過改進檢查解決此問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。可實際存取裝置者可能能夠從鎖定的畫面存取聯絡人資訊。(CVE-2023-32394)

- 已透過改進狀態管理解決一個邏輯問題。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2023-32397)

- 已透過改進記憶體管理解決釋放後使用問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2023-32398)

- 已透過改進快取處理解決此問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2023-32399)

- 已透過改進檢查解決此問題。此問題已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 中修正。惡意應用程式可能會使用授予給此應用程式的權利和隱私權權限。(CVE-2023-32400)

- 改善邊界檢查後,緩衝區溢位問題已得到解決。已在 macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 中修正此問題。剖析 office 文件可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-32401)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修正。處理 Web 內容可能導致敏感資訊洩漏。(CVE-2023-32402)

- 已透過改善敏感資訊的編輯解決此問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2023-32403)

- 已透過改進權利解決此問題。此問題已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2023-32404)

- 已透過改進檢查解決邏輯問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-32405)

- 已透過改進狀態管理解決一個邏輯問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-32407)

- 已透過改進快取處理解決此問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2023-32408)

- 已透過改進邊界檢查解決此問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.8 和 iPadOS 15.7.8、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修正此問題。遠端攻擊者或許可以破解 Web 內容沙箱。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2023-32409)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。應用程式可能會洩漏敏感核心狀態。(CVE-2023-32410)

- 已透過改進權利解決此問題。已在 tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-32411)

- 已透過改進記憶體管理解決釋放後使用問題。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。- 遠端攻擊者可造成應用程式意外終止,或執行任意程式碼。(CVE-2023-32412)

- 已透過改善狀態處理解決一個爭用情形。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-32413)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.4 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2023-32414)

- 已透過改善敏感資訊的編輯解決此問題。已在 iOS 16.5 和 iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2023-32415)

- 已透過限制鎖定裝置上提供的選項解決此問題。此問題已在 watchOS 9.5 中修正。具有鎖定之 Apple Watch 實體存取權的攻擊者可能能夠透過協助工具功能檢視使用者的相片或連絡人。(CVE-2023-32417)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或許能夠造成系統意外終止或讀取核心記憶體。(CVE-2023-32420)

- 已透過新增其他 SQLite 記錄限制解決此問題。已在 iOS 16.5 和 iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或可繞過隱私權偏好設定。
(CVE-2023-32422)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修正。處理 Web 內容可能導致敏感資訊洩漏。(CVE-2023-32423)

- 已透過改進檔案處理解決此問題。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-32428)

- 已透過改善暫存檔處理方式解決隱私權問題。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-32432)

- 已透過改進檔案處理通訊協定解決此問題。此問題已在 iOS 16.6 和 iPadOS 16.6 中修正。應用程式可能能夠破解其沙箱。(CVE-2023-32437)

- 已透過改善敏感資訊的編輯解決權限問題。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中修正此問題。攻擊者可能會洩漏使用者帳戶的電子郵件資訊。(CVE-2023-34352)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 macOS Ventura 13.4、iOS 16.5 和 iPadOS 16.5 版中修正此問題。libxml2 中的多個問題。(CVE-2023-42869)

- 已透過其他限制解決了權限問題。已在 macOS Ventura 13.4 中修正此問題。
應用程式可取得更高權限。(CVE-2023-42958)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.4 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213758

Plugin 詳細資訊

嚴重性: Critical

ID: 176078

檔案名稱: macos_HT213758.nasl

版本: 1.10

類型: local

代理程式: macosx

已發布: 2023/5/18

已更新: 2024/9/11

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-32412

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/18

弱點發布日期: 2023/5/18

CISA 已知遭惡意利用弱點到期日: 2023/6/12

可惡意利用

Metasploit (Sudoedit Extra Arguments Priv Esc)

參考資訊

CVE: CVE-2023-22809, CVE-2023-27930, CVE-2023-27940, CVE-2023-28191, CVE-2023-28202, CVE-2023-28204, CVE-2023-29469, CVE-2023-32352, CVE-2023-32355, CVE-2023-32357, CVE-2023-32360, CVE-2023-32363, CVE-2023-32367, CVE-2023-32368, CVE-2023-32369, CVE-2023-32371, CVE-2023-32372, CVE-2023-32373, CVE-2023-32375, CVE-2023-32376, CVE-2023-32379, CVE-2023-32380, CVE-2023-32382, CVE-2023-32383, CVE-2023-32384, CVE-2023-32385, CVE-2023-32386, CVE-2023-32387, CVE-2023-32388, CVE-2023-32389, CVE-2023-32390, CVE-2023-32391, CVE-2023-32392, CVE-2023-32394, CVE-2023-32395, CVE-2023-32397, CVE-2023-32398, CVE-2023-32399, CVE-2023-32400, CVE-2023-32401, CVE-2023-32402, CVE-2023-32403, CVE-2023-32404, CVE-2023-32405, CVE-2023-32407, CVE-2023-32408, CVE-2023-32409, CVE-2023-32410, CVE-2023-32411, CVE-2023-32412, CVE-2023-32413, CVE-2023-32414, CVE-2023-32415, CVE-2023-32417, CVE-2023-32420, CVE-2023-32422, CVE-2023-32423, CVE-2023-32428, CVE-2023-32432, CVE-2023-32437, CVE-2023-34352, CVE-2023-42869, CVE-2023-42958

APPLE-SA: HT213758

IAVA: 2023-A-0264-S