macOS 13.x < 13.6.3 多個弱點 (HT214038)

high Nessus Plugin ID 186731

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.6.3 之前的 13.x 版。因此,會受到多個弱點影響:

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.2、iOS 17.2 and iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2023-42919)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修正此問題。應用程式或可存取有關使用者連絡人的資訊。(CVE-2023-42894)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.2、macOS Ventura 13.6.3 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2023-42924)

- 已透過改進檢查解決此問題。已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.1 中修正此問題。具有 root 權限的應用程式或可存取私人資訊。(CVE-2023-42952)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.2、iOS 17.2 and iPadOS 17.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3 中修正此問題。- 應用程式或可洩漏核心記憶體。(CVE-2023-42884)

- 已透過改進邊界檢查修正超出邊界寫入問題。已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修正此問題。- 使用者可造成應用程式意外終止,或執行任意程式碼 (CVE-2023-42886)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.2、iOS 17.2 and iPadOS 17.2、macOS Ventura 13.6.3、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2023-42922)

- 已透過改善檔案處理方式解決隱私權問題。已在 watchOS 10.1、macOS Sonoma 14.1、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.1 和 iPadOS 17.1 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2023-42834)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.2、iOS 17.2 and iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修正此問題。- 處理影像可能會導致任意程式碼執行。(CVE-2023-42899)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修正此問題。應用程式可能能夠在沒有使用者權限的情況下監控按鍵輸入。 (CVE-2023-42891)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.2、iOS 17.2 and iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2023-42914)

- 在 libtiff 中發現一個瑕疵。libtiff/tif_fax3.c 中的 Fax3Encode 函式存在緩衝區溢位問題,因此透過特製的 tiff 檔案可導致區段錯誤,進而造成拒絕服務。
(CVE-2023-3618)

- ncurses 6.1 中 progs/dump_entry.c:1373 的 one_one_mapping 函式存在緩衝區溢位弱點,可讓遠端攻擊者透過特製命令造成拒絕服務。(CVE-2020-19185)

- ncurses 6.1 中 tinfo/comp_hash.c:66 的 _nc_find_entry 函式存在緩衝區溢位弱點,可讓遠端攻擊者透過特製命令造成拒絕服務。(CVE-2020-19186)

- ncurses 6.1 中 progs/dump_entry.c:1100 的 fmt_entry 函式存在緩衝區溢位弱點,可讓遠端攻擊者透過特製命令造成拒絕服務。(CVE-2020-19187)

- ncurses 6.1 中 progs/dump_entry.c:1116 的 fmt_entry 函式存在緩衝區溢位弱點,可讓遠端攻擊者透過特製命令造成拒絕服務。(CVE-2020-19188)

- ncurses 6.1 中 tinfo/parse_entry.c:997 的 postprocess_terminfo 函式存在緩衝區溢位弱點,可讓遠端攻擊者透過特製命令造成拒絕服務。(CVE-2020-19189)

- ncurses 6.1 中 tinfo/comp_hash.c:70 的 _nc_find_entry 函式存在緩衝區溢位弱點,可讓遠端攻擊者透過特製命令造成拒絕服務。(CVE-2020-19190)

- 已透過改進沙箱解決存取問題。已在 macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修正此問題。應用程式或可透過沙箱或某些提升權限執行任意程式碼。(CVE-2023-42838)

- 已透過改進檢查解決邏輯問題。已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修正此問題。攻擊者可能會存取掛載在主目錄中的已連線網路磁碟區。(CVE-2023-42836)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修正此問題。應用程式或可存取受保護的使用者資料。(CVE-2023-42932)

- GitHub 存放庫 vim/vim 9.0.1969 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-5344)

- 已透過改善暫存檔處理方式解決問題。(CVE-2023-42896)

- 已藉由移除易受攻擊的程式碼並新增其他檢查來解決權限問題。
(CVE-2023-42893)

- 已透過改善敏感資訊的編輯解決此問題。(CVE-2023-42936)

- 已透過改進驗證解決了一個路徑處理問題。(CVE-2023-42947)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.6.3 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214038

Plugin 詳細資訊

嚴重性: High

ID: 186731

檔案名稱: macos_HT214038.nasl

版本: 1.10

類型: local

代理程式: macosx

已發布: 2023/12/11

已更新: 2024/4/9

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-42947

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/11

弱點發布日期: 2023/8/22

參考資訊

CVE: CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2023-3618, CVE-2023-42834, CVE-2023-42836, CVE-2023-42838, CVE-2023-42884, CVE-2023-42886, CVE-2023-42891, CVE-2023-42892, CVE-2023-42893, CVE-2023-42894, CVE-2023-42896, CVE-2023-42899, CVE-2023-42914, CVE-2023-42919, CVE-2023-42922, CVE-2023-42924, CVE-2023-42930, CVE-2023-42931, CVE-2023-42932, CVE-2023-42936, CVE-2023-42947, CVE-2023-42952, CVE-2023-42974, CVE-2023-5344

APPLE-SA: HT214038

IAVA: 2023-A-0679-S, 2024-A-0050-S, 2024-A-0179