macOS 12.x < 12.6.8 多個弱點 (HT213844)

critical Nessus Plugin ID 178752

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 12.6.8 之前的 12.x 版。因此,會受到多個弱點影響:

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。此問題已在 macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8 中修正。應用程式或可讀取機密位置資訊。(CVE-2023-40442)

- 已透過改善記憶體處理解決此問題。已在 watchOS 9.6、macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、macOS Big Sur 11.7.9、iOS 16.6 and iPadOS 16.6、macOS Ventura 13.5 中修正此問題。
應用程式或可透過核心權限執行任意程式碼。(CVE-2023-34425)

- 已透過改進限制解決一個邏輯問題。已在 macOS Ventura 13.5 中修正此問題。沙箱化處理程序可規避沙箱限制。(CVE-2023-32364)

- 已透過改善資料保護解決此問題。已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修正此問題。應用程式或可修改檔案系統的受保護部分。
(CVE-2023-35983)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.5 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2023-40392)

- OpenPrinting CUPS 是適用於 Linux 和其他類 Unix 作業系統的標準型開放原始碼列印系統。從 2.0.0 版開始和 2.4.6 以前的版本,CUPS 會在關閉連線「之後」才將可用記憶體的資料記錄到記錄服務中,而應該要之前就記錄資料。這是個會影響整個 cupsd 處理程序的釋放後使用錯誤。此問題的確切肇因是在 `scheduler/client.c` 中呼叫函式 `httpClose(con->http)`。問題在於 httpClose 一律會在其引數非 null 的情況下,於呼叫結束時釋放指標,只讓 cupsdLogClient 將指標傳遞至 httpGetHostname。如果 LogLevel 為 warn 或更高層級,則在以下兩種情況中,此問題會在 `cupsdAcceptClient` 函式中發生:有 IP 位址的雙重查閱 (在 `cupsd.conf` 中設定了 HostNameLookups Double),該查閱無法解析,或如果 CUPS 是以 TCP 包裝函式編譯,且連線遭到 `/etc/hosts.allow` 和 `/etc/hosts.deny` 的規則拒絕。2.4.6 版包含針對此問題的修補程式。(CVE-2023-34241)

- 在低於 v8.1.0 的 curl 中存在釋放後使用弱點,體現在 libcurl 使用 SHA 256 雜湊驗證 SSH 伺服器公開金鑰中。此檢查失敗時,libcurl 會在傳回包含 (現已釋放) 雜湊的錯誤訊息之前,釋放記憶體以供指紋識別功能使用。此瑕疵有將敏感堆積型資料插入錯誤訊息中的風險,該訊息可能會顯示給使用者,或可能會遭到洩漏和洩漏。(CVE-2023-28319)

- 在低於 v8.1.0 的 curl 中存在拒絕服務弱點,體現在 libcurl 提供了多個不同的後端來解析構建時選擇的主機名稱中。如果構建為使用同步解析器,則允許名稱解析為使用「alarm()」和「siglongjmp()」的緩慢作業逾時。執行此操作時,libcurl 會使用未受 mutex 保護的全域緩衝區,因此多執行緒應用程式可能會損毀或發生其他不當行為。(CVE-2023-28320)

- curl v8.1.0 之前版本中存在憑證驗證不當弱點,它支援比對 TLS 伺服器憑證中做為主體別名列出的萬用字元符號。curl 可以被構建為針對 TLS 使用自己的名稱比對函式,而不是 TLS 庫提供的函式。此私人萬用字元比對函式會錯誤比對 IDN (國際網域名稱) 主機,並因此接受本應不相符的符號。IDN 主機名稱會先轉換為 puny 程式碼,然後再用於憑證檢查。Puny 編碼名稱一律以「xn--」開頭,且不應允許進行符號比對,但 curl 中的萬用字元檢查仍可檢查「x*」,即使 IDN 名稱很可能不包含任何與「x」類似的符號,仍會被視為與「x*」一致。(CVE-2023-28321)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

- 已透過改進限制解決一個邏輯問題。已在 macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5、watchOS 9.6 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2023-32416)

- 已透過改進快取處理解決此問題。此問題已在 tvOS 16.3、iOS 16.3 和 iPadOS 16.3、macOS Monterey 12.6.8、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Ventura 13.2、watchOS 9.3 中修正。處理惡意特製的字型檔案可能會導致任意程式碼執行。Apple 所獲報告指出,可能已經有人針對 iOS 15.7.1 之前發布的 iOS 版本主動利用此問題。
(CVE-2023-41990)

- 已透過改進檢查解決此問題。已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修正此問題。處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-32418、CVE-2023-36854)

- 已透過改進檢查解決此問題。已在 iOS 16.6、iPadOS 16.6 和 macOS Ventura 13.5 版中修正此問題。遠端使用者可能會造成拒絕服務。(CVE-2023-38603)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6,以及 macOS Ventura 13.5 中修正此問題。遠端使用者或可造成系統意外終止或核心記憶體損毀。(CVE-2023-38590)

- 已透過改進記憶體管理解決釋放後使用問題。已在 watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6,以及 macOS Ventura 13.5 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2023-38598)

- 已透過改善輸入驗證解決整數溢位問題。已在 watchOS 9.6、macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-36495)

- 已透過改進邊界檢查解決超出邊界寫入問題。已在 iOS 15.7.8 和 iPadOS 15.7.8、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-37285)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6,以及 macOS Ventura 13.5 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2023-38604)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Monterey 12.6.8、iOS 16.6 and iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-32381)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Monterey 12.6.8、iOS 15.7.8 and iPadOS 15.7.8、iOS 16.6 and iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中修正此問題。- 應用程式或可透過核心權限執行任意程式碼。
(CVE-2023-32433、CVE-2023-35993)

- 已透過改進狀態管理解決了此問題。已在 macOS Monterey 12.6.8、iOS 15.7.8 and iPadOS 15.7.8、iOS 16.6 and iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中修正此問題。應用程式可能會修改敏感核心狀態。Apple 所獲報告指出,可能已經有人針對 iOS 15.7.1 之前發布的 iOS 版本主動利用此問題。
(CVE-2023-38606)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.8、iOS 15.7.8 and iPadOS 15.7.8、iOS 16.6 and iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-32441)

- 已透過改進驗證解決路徑處理問題。已在 macOS Monterey 12.6.8、iOS 16.6 and iPadOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-38565)

- 已透過改進檢查解決邏輯問題。已在 macOS Monterey 12.6.8、iOS 16.6 and iPadOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中修正此問題。應用程式或可造成拒絕服務。(CVE-2023-38593)

- 已透過改進 S/MIME 加密電子郵件的狀態管理解決此問題。此問題已在 macOS Monterey 12.6.8 中修正。AS/MIME 加密電子郵件可能會在未加密的情況下不慎傳送。(CVE-2023-40440)

- 已透過改進符號連結驗證方法解決此問題。已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。應用程式或可繞過隱私權偏好設定。
(CVE-2023-38571)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.5、macOS Monterey 12.6.8 中修正此問題。處理 3D 模型可導致處理序記憶體洩漏。(CVE-2023-38258、CVE-2023-38421)

- 在 libtiff 套件所發布的程式 tiffcrop 中發現一個瑕疵。特製的 tiff 檔案可在 tools/tiffcrop.c 的 extractImageSection 函式中造成超出邊界讀取,進而導致拒絕服務和有限的資訊洩漏。此問題會影響 libtiff 4.x 版。
(CVE-2023-1916)

- 對於低於 6.4 20230408 版的 ncurses,當由 setuid 應用程式使用時,本機使用者可藉此透過在 $HOME/.terminfo 中找到或透過 TERMINFO 或 TERM 環境變數取得的格式錯誤資料,觸發與安全性相關的記憶體損毀。(CVE-2023-29491)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2023-38601)

- 透過改進驗證解決了一個邏輯問題。已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。沙箱化處理程序可規避沙箱限制。
(CVE-2023-32444)

在 openldap 中發現一個弱點。此安全性瑕疵會造成 ber_memalloc_x() 函式中發生 null 指標解除參照。(CVE-2023-2953)

- 已透過對應用程式狀態的可觀察性施加額外限制解決此問題。已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。應用程式可能能夠存取 SSH 複雜密碼。(CVE-2023-42829)

- 已透過改進限制解決一個邏輯問題。已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修正此問題。應用程式或可存取使用者敏感資料。
(CVE-2023-38259)

- 已透過其他限制解決了權限問題。已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2023-38602)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Big Sur 11.7.9、iOS 15.7.8 and iPadOS 15.7.8、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。應用程式可能能夠對使用者進行指紋識別。(CVE-2023-42831)

- 已透過改進存取限制解決存取問題。已在 macOS Ventura 13.5、macOS Monterey 12.6.8 中修正此問題。捷徑可能能夠修改敏感的 Shortcuts 應用程式設定。
(CVE-2023-32442)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修正此問題。處理檔案可能導致拒絕服務或可能洩漏記憶體內容。(CVE-2023-32443)

- 已透過改善狀態處理解決一個爭用情形。已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-42832)

- 已透過新增其他 SQLite 記錄限制解決此問題。已在 iOS 16.5 和 iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 中修正此問題。應用程式或可繞過隱私權偏好設定。
(CVE-2023-32422)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.5 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2023-32429)

- tcpdump 4.99.3 版中的 SMB 通訊協定解碼器在解碼特製的網路封包時,可能會執行超出邊界寫入。(CVE-2023-1801)

- GitHub 存放庫 vim/vim 9.0.1499 更舊版本中存在使用超出範圍指標位移弱點。(CVE-2023-2426)

- GitHub 存放庫 vim/vim 9.0.1531 更舊版本中存在 NULL 指標解除參照。(CVE-2023-2609)

- GitHub 存放庫 vim/vim 9.0.1532 之前版本中存在整數溢位或環繞錯誤。(CVE-2023-2610)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Ventura 13.5 中修正此問題。應用程式可能能夠判斷使用者目前的位置。(CVE-2023-38605)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 12.6.8 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213844

Plugin 詳細資訊

嚴重性: Critical

ID: 178752

檔案名稱: macos_HT213844.nasl

版本: 1.11

類型: local

代理程式: macosx

已發布: 2023/7/24

已更新: 2024/6/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38604

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/24

弱點發布日期: 2023/5/18

CISA 已知遭惡意利用弱點到期日: 2023/8/16, 2024/1/29

參考資訊

CVE: CVE-2023-1801, CVE-2023-1916, CVE-2023-2426, CVE-2023-2609, CVE-2023-2610, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-29491, CVE-2023-2953, CVE-2023-32364, CVE-2023-32381, CVE-2023-32416, CVE-2023-32418, CVE-2023-32422, CVE-2023-32429, CVE-2023-32433, CVE-2023-32441, CVE-2023-32442, CVE-2023-32443, CVE-2023-32444, CVE-2023-34241, CVE-2023-34425, CVE-2023-35983, CVE-2023-35993, CVE-2023-36495, CVE-2023-36854, CVE-2023-37285, CVE-2023-38258, CVE-2023-38259, CVE-2023-38421, CVE-2023-38565, CVE-2023-38571, CVE-2023-38590, CVE-2023-38593, CVE-2023-38598, CVE-2023-38601, CVE-2023-38602, CVE-2023-38603, CVE-2023-38604, CVE-2023-38605, CVE-2023-38606, CVE-2023-40392, CVE-2023-40440, CVE-2023-40442, CVE-2023-41990, CVE-2023-42829, CVE-2023-42831, CVE-2023-42832

APPLE-SA: HT213844

IAVA: 2023-A-0381-S, 2023-A-0468-S