macOS 13.x < 13.2 多个漏洞 (HT213605)

critical Nessus 插件 ID 170445

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.2 的 13.x。因此,它受到多个漏洞影响:

- 已通过改进检查解决此问题,从而阻止未经授权的行为。已在 tvOS 16.3、macOS Ventura 13.2、watchOS 9.3、iOS 16.3 和 iPadOS 16.3 中修复此问题。应用程序或可绕过隐私首选项。(CVE-2023-32438)

- 已通过启用强化运行时解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。应用程序或可访问用户敏感数据。(CVE-2023-23499)

- 已通过额外验证解决争用条件。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复此问题。用户可能会以 Root 用户身份读取任意文件。
(CVE-2023-23520)

- 在进行 HTTP(S) 传输时,如果之前使用相同的句柄发出 `PUT` 请求(使用读取回调 (`CURLOPT_READFUNCTION`)),即使设置了 `CURLOPT_POSTFIELDS` 选项,libcurl 可能会错误地使用该回调来请求发送数据。此缺陷可能会使应用程序发生意外并导致其行为不当,并在后续的 `POST` 请求中发送错误的数据或使用释放后的内存或类似内容。从 PUT 更改为 POST 时,重用句柄的逻辑中存在此问题。(CVE-2022-32221)

- 可指示 curl 解析 `.netrc` 文件以获取凭据。如果该文件以具有 4095 个连续非空白字符且无换行符的行结尾,则 curl 将首先读取超过基于堆栈的缓冲区的末尾,如果是 readworks,则写入一个超出其边界的零字节。在大多数情况下此问题会造成段错误或类似问题,但不同的环境也可能造成不同的结果。如果恶意用户可以向应用程序提供自定义 netrc 文件,或以其他方式影响其内容,则此缺陷可被用作拒绝服务。(CVE-2022-35260)

- 在 7.86.0 版之前的 curl 中存在双重释放。如果指示 curl 使用 HTTP 代理进行具有非 HTTP URL 的传输,它会通过向代理发出 CONNECT 请求来与远程服务器建立连接,然后使协议的其余部分通过隧道。HTTP 代理可能拒绝此请求(HTTP 代理通常只允许传出连接至特定端口号,例如 HTTPS 的 443),而向客户端返回非 200 状态代码。由于错误/清理处理中的缺陷,如果在 URL 中使用以下方案之一进行传输,则这可能在 curl 中触发双重释放:dict、gopher、gophers、ldap、ldaps、rtmp、rtmps 或 telnet。低于 7.77.0 的版本均受影响。(CVE-2022-42915)

- 在 7.86.0 版之前的 curl 中,可绕过 HSTS 检查以诱骗其继续使用 HTTP。使用其 HSTS 支持,即使在 URL 中提供 HTTP 时,也可指示 curl 直接使用 HTTPS,而不是使用不安全的明文 HTTP 步骤。如果给定 URL 中的主机名使用在 IDN 转换过程中被 ASCII 对应项替换的 IDN 字符,则可绕过此机制。例如使用字符 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 而不是通用 ASCII 句号 U+002E (.)。
低于 7.77.0 2021-05-26 的版本均受影响。(CVE-2022-42916)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。挂载恶意构建的 Samba 网络可能导致执行任意代码。(CVE-2023-23513)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Ventura 13.2 中修复。挂载恶意构建的 Samba 网络可能导致执行任意代码。
(CVE-2023-23539)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。- 不同的用户可解除加密卷的挂载并重新挂载,而无需提示输入密码。(CVE-2023-23493)

- 已通过改进缓存处理解决此问题。此问题已在 tvOS 16.3、iOS 16.3 和 iPadOS 16.3、macOS Monterey 12.6.8、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Ventura 13.2、watchOS 9.3 中修复。处理字体文件可能会导致执行任意代码。Apple 从报告中获悉,可能已有人针对 iOS 15.7.1 之前的 iOS 版本主动利用此问题。
(CVE-2023-41990)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复。应用可能会利用其沙盒或某些提升的权限执行任意代码。(CVE-2023-23530、CVE-2023-23531)

- 已通过改进的状态管理解决内存损坏问题。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复此问题。处理图像可能会导致拒绝服务。(CVE-2023-23519)

- 已通过改进边界检查解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23507)

- 已通过改进内存处理解决此问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2023-23516)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、watchOS 9.3 中修复。应用可能会泄漏敏感内核状态。(CVE-2023-23500)

- 已通过删除包含漏洞的代码解决信息泄露问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 and iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修复。应用程序可能会确定内核内存布局。(CVE-2023-23502)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23504)

- 已通过改进验证解决权限问题。此问题已在 macOS Ventura 13.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-23506)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 15.7.3 和 iPadOS 15.7.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复。使用 Exchange 帐户转发电子邮件时,系统可能会从错误的电子邮件中选择要引用的原始消息。(CVE-2023-23498)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、watchOS 9.3 中修复。应用程序或可绕过隐私首选项。(CVE-2023-23503)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复。尽管将联系人配置为使用主要 eSIM,用户仍可能使用次要 eSIM 发送文本。(CVE-2023-28208)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。应用程序或可取得 root 权限。(CVE-2023-23497)

- 已通过改进验证解决权限问题。此问题已在 macOS Ventura 13.2 中修复。应用可能会访问用户的 Safari 历史。(CVE-2023-23510)

- 已通过改进缓存处理解决此问题。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复此问题。访问网站可能会导致应用拒绝服务。
(CVE-2023-23512)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、iOS 15.7.3 和 iPadOS 15.7.3、iOS 16.3 和 iPadOS 16.3 中修复。应用程序或可访问用户联系人信息。
(CVE-2023-23505)

- 在 vim 中发现归类为“存在问题”的漏洞。autocmd Handler 组件中 quickfix.c 文件的函数 qf_update_buffer 受到此问题影响。操纵此漏洞可导致释放后使用。攻击者可远程执行攻击。升级到 9.0.0805 版本可解决此问题。此修补程序的名称为 d0fab10ed2a86698937e3c3fed2f10bd9bb5e731。建议升级受影响的组件。此漏洞的标识符为 VDB-212324。(CVE-2022-3705)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 and iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修复。应用程序或可绕过隐私首选项。(CVE-2023-23511)

- 已通过改进内存处理解决此问题。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复此问题。处理 Web 内容可能会导致任意代码执行。
(CVE-2023-32393)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.2、watchOS 9.3、iOS 15.7.2 和 iPadOS 15.7.2、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23496)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23517、CVE-2023-23518)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.2 中修复。应用程序可能会泄露内核内存。(CVE-2023-23501)

- 已通过改进内存处理解决此问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。应用程序或可绕过隐私首选项。(CVE-2023-23508)

- Google Chrome 97.0.4692.71 之前版本的导航中存在不当实现问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2022-0108)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.2 或更高版本。

另见

https://support.apple.com/en-us/HT213605

插件详情

严重性: Critical

ID: 170445

文件名: macos_HT213605.nasl

版本: 1.9

类型: local

代理: macosx

发布时间: 2023/1/24

最近更新时间: 2024/6/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-0108

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-23513

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/23

漏洞发布日期: 2022/10/26

CISA 已知可遭利用的漏洞到期日期: 2024/1/29

参考资料信息

CVE: CVE-2022-0108, CVE-2022-32221, CVE-2022-35260, CVE-2022-3705, CVE-2022-42915, CVE-2022-42916, CVE-2023-23493, CVE-2023-23496, CVE-2023-23497, CVE-2023-23498, CVE-2023-23499, CVE-2023-23500, CVE-2023-23501, CVE-2023-23502, CVE-2023-23503, CVE-2023-23504, CVE-2023-23505, CVE-2023-23506, CVE-2023-23507, CVE-2023-23508, CVE-2023-23510, CVE-2023-23511, CVE-2023-23512, CVE-2023-23513, CVE-2023-23516, CVE-2023-23517, CVE-2023-23518, CVE-2023-23519, CVE-2023-23520, CVE-2023-23530, CVE-2023-23531, CVE-2023-23539, CVE-2023-28208, CVE-2023-32393, CVE-2023-32438, CVE-2023-41990

APPLE-SA: HT213605

IAVA: 2023-A-0054-S, 2023-A-0162-S

IAVB: 2023-B-0016-S