macOS 13.x < 13.6.4 多個弱點 (HT214058)

critical Nessus Plugin ID 189301

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.6.4 之前的 13.x 版。因此,會受到多個弱點影響:

- 已透過改善記憶體處理解決此問題。已在 watchOS 10.3、tvOS 17.3、iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3、iOS 16.7.5 和 iPadOS 16.7.5、macOS Ventura 13.6.4、macOS Monterey 12.7.3 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-23212)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 iOS 16.7.5 和 iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 和 iPadOS 17.2 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2023-42937)

- 已透過移除存在弱點的程式碼解決此問題。此問題已在 tvOS 17、watchOS 10、macOS Sonoma 14, iOS 17 和 iPadOS 17、macOS Ventura 13.6.4 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2023-40528)

- 當 curl 擷取 HTTP 回應時,會儲存傳入的標頭,以便日後透過 libcurl 標頭 API 進行存取。不過,curl 並未限制其可在回應中接受的標頭數量或大小,進而允許惡意伺服器串流無限系列的標頭,並最終造成 curl 耗盡堆積記憶體。(CVE-2023-38039)

- 此瑕疵會使 SOCKS5 proxy 交握中的堆積型緩衝區 curl 溢位。當要求 curl 將主機名稱傳遞至 SOCKS5 Proxy 以允許其解析位址 (而非由 curl 本身完成解析) 時,主機名稱的最大長度為 255 個位元組。如果偵測到主機名稱過長,curl 會切換為本機名稱解析,並僅傳送解析的位址。由於此錯誤,表示「讓主機解析名稱」的本機變數會在緩慢的 SOCKS5 交握期間取得錯誤值,且與預期相反,這些本機變數會將過長的主機名稱複製到目標緩衝區,而非僅複製已解析的位址。目標緩衝區為堆積型緩衝區,且主機名稱來自 curl 被告知要使用的 URL。(CVE-2023-38545)

- CVE-2023-38545 是 libcurl 和 curl 之 SOCKS5 proxy 交握中的一個堆積型緩衝區溢位弱點。當為 curl 指定要傳送至長度超過 255 位元組的 SOCKS5 proxy 的主機名稱時,它會切換至本機名稱解析,以便在將位址傳送至 SOCKS5 proxy 之前先解析該位址。不過,由於 2020 年引入的一個錯誤,此本機名稱解析可能會因為 SOCKS5 交握緩慢而失敗,進而造成 curl 將長度大於 255 位元組的主機名稱傳遞至目標緩衝區,從而導致堆積溢位。 CVE-2023-38545 的公告包含惡意 HTTPS 伺服器重新導向至特製 URL 的惡意利用情形範例。盡快大家認為攻擊者似乎需要影響 SOCKS5 交握的緩慢速度,但該公告指出伺服器延遲可能慢到足以觸發此錯誤。(CVE-2023-38545)

- 此缺陷允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。 libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- CVE-2023-38546 是 libcurl 中復制簡易控制碼的函式 curl_easy_duphandle() 中的一個 Cookie 插入弱點。複製簡易控制碼時,如果啟用 Cookie,則復制的簡易控制碼將不會復制 Cookie 本身,而是將檔案名稱設定為「none」。因此,後續使用重複的簡易控制碼時,若未設定 Cookie 的來源,libcurl 會嘗試從磁碟上名為「none」的檔案載入 Cookie。此弱點的危險性評級為低危,因為不太可能發生惡意利用所需的各種情形。(CVE-2023-38546)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.3、macOS Ventura 13.6.4 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-23224)

- 已透過改進檢查解決此問題。已在 iOS 16.7.5 和 iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 和 iPadOS 17.2 中修正此問題。處理惡意建構的影像可能導致處理序記憶體洩漏。(CVE-2023-42888)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Ventura 13.6.4 中修正此問題。本機攻擊者或可從快速使用者切換畫面檢視先前登入的使用者桌面。(CVE-2023-42935)

- 已透過改善敏感資訊的編輯解決此問題。已在 watchOS 10.3、iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3、 macOS Ventura 13.6.4、macOS Monterey 12.7.3 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-23207)

- 已透過額外的沙箱限制解決了存取問題。已在 macOS Ventura 13.6.4、macOS Sonoma 14.2 中修正此問題。應用程式或可讀取任意檔案。(CVE-2023-42887)

- 已透過改進檢查解決此問題。已在 iOS 17.3 和 iPadOS 17.3、tvOS 17.3、macOS Ventura 13.6.4、iOS 16.7.5 和 iPadOS 16.7.5、macOS Monterey 12.7.3、macOS Sonoma 14.3 中修正此問題。應用程式可能會損毀協處理器記憶體。(CVE-2024-27791)

- 已透過改進檢查解決類型混淆問題。已在 iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3、tvOS 17.3 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2024-23222)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.6.4 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214058

Plugin 詳細資訊

嚴重性: Critical

ID: 189301

檔案名稱: macos_HT214058.nasl

版本: 1.10

類型: local

代理程式: macosx

已發布: 2024/1/22

已更新: 2024/4/26

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-23222

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-38545

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/22

弱點發布日期: 2023/9/13

CISA 已知遭惡意利用弱點到期日: 2024/2/13

參考資訊

CVE: CVE-2023-38039, CVE-2023-38545, CVE-2023-38546, CVE-2023-40528, CVE-2023-42887, CVE-2023-42888, CVE-2023-42935, CVE-2023-42937, CVE-2024-23207, CVE-2024-23212, CVE-2024-23222, CVE-2024-23224, CVE-2024-27791

APPLE-SA: HT214058

IAVA: 2024-A-0050-S