macOS 12.x < 12.6.4 多个漏洞 (HT213677)

critical Nessus 插件 ID 173439

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.6.4 的 12.x。因此,该应用程序受到多个漏洞的影响:

- GitHub 存储库 vim/vim 9.0.1225 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0433)

- GitHub 存储库 vim/vim 9.0.1247 之前版本中存在除以零漏洞。(CVE-2023-0512)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 16.3.1 和 iPadOS 16.3.1、macOS Ventura 13.2.1、macOS Big Sur 11.7.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23514)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 13.3、iOS 16.4 和 iPadOS 16.4、tvOS 11.7.5、macOS Big Sur 12.6.4、macOS Ventura 16.4、watchOS 9.4 中修复。用户可能获取文件系统中受保护部分的访问权限。(CVE-2023-23527)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修复。应用可能会修改文件系统的受保护部分。(CVE-2023-23533、CVE-2023-23538)

- 已通过改进边界检查解决此问题。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-23536)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、watchOS 9.4、macOS Big Sur 11.7.5 中修复。应用程序或可读取敏感位置信息。(CVE-2023-23537)

- 已通过改进内存处理解决此问题。此问题已在 iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.4、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23540)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序或可访问用户敏感数据。(CVE-2023-23542)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修复。具有 Root 权限的应用程序或可以内核权限执行任意代码。(CVE-2023-27933)

- 已解决内存初始化问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修复。远程攻击者也许能够造成应用程序意外终止或任意代码执行。
(CVE-2023-27934)

- 已通过改进边界检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。远程用户也许能够造成应用程序意外终止或任意代码执行。(CVE-2023-27935)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2023-27936)

- 已通过改进输入验证解决整数溢出问题。此问题已在 macOS Monterey 13.3、iOS 16.4 和 iPadOS 16.4、tvOS 11.7.5、macOS Big Sur 12.6.4、macOS Ventura 16.4、watchOS 9.4 中修复。
解析恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。
(CVE-2023-27937)

- 已通过改进输入审查解决验证问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序可能会泄露内核内存。(CVE-2023-27941、CVE-2023-28200)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 13.3、iOS 16.4 和 iPadOS 16.4、tvOS 11.7.5、macOS Big Sur 12.6.4、macOS Ventura 16.4、watchOS 9.4 中修复。应用程序或可访问用户敏感数据。(CVE-2023-27942)

- 已通过新授权解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序也许能够突破其沙箱。(CVE-2023-27944)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-27946)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 15.7.4 和 iPadOS 15.7.4 中修复。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-27949)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。存档文件可能会绕过 Gatekeeper。(CVE-2023-27951)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。远程用户可能会导致系统意外终止,或损坏内核内存。(CVE-2023-27953、CVE-2023-27958)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、macOS Big Sur 11.7.5 中修复。应用程序可能读取任意文件。(CVE-2023-27955)

- 已通过改进输入审查解决多个验证问题。此问题已在 macOS Ventura 13.3、iOS 16.4 and iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、watchOS 9.4、macOS Big Sur 11.7.5 中修复。导入恶意构建的日历邀请可能会泄露用户信息。
(CVE-2023-27961)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-27962)

- 已通过额外的权限检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。
(CVE-2023-27963)

- 已通过改进的验证解决逻辑问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修复。应用程序或可绕过隐私首选项。(CVE-2023-28178)

- 已通过改进内存处理解决此问题。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.4、macOS Big Sur 11.7.7、tvOS 16.4、watchOS 9.4 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-28181)

- 已通过改进身份验证解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。处于特权网络位置的用户可能能够欺骗设备上配置了仅限 EAP 身份验证的 VPN 服务器。(CVE-2023-28182)

- 通过改进输入验证解决了一个整数溢出问题。此问题已在 tvOS 16.4、macOS Big Sur 11.7.5、iOS 16.4 和 iPadOS 16.4、watchOS 9.4、macOS Monterey 12.6.4、iOS 15.7.4 和 iPadOS 15.7.4 中修复。应用程序可能造成拒绝服务。(CVE-2023-28185)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序可能会泄露敏感信息。(CVE-2023-28189)

- 已通过改进验证解决权限问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序或可读取敏感位置信息。
(CVE-2023-28192)

- 已通过新增沙盒限制解决访问问题。此问题已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-28197)

- 存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决此问题。此问题已在 macOS Ventura 13.3 中修复。应用程序可能会泄露内核内存。(CVE-2023-28199)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修复。处理字体文件可能会导致执行任意代码。(CVE-2023-32366)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-32378)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.6.4、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 中修复。沙盒进程可能会避开沙盒限制。(CVE-2023-40398)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-41075)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.6.4 或更高版本。

另见

https://support.apple.com/en-us/HT213677

插件详情

严重性: Critical

ID: 173439

文件名: macos_HT213677.nasl

版本: 1.8

类型: local

代理: macosx

发布时间: 2023/3/27

最近更新时间: 2024/8/22

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-27953

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/27

漏洞发布日期: 2023/1/10

参考资料信息

CVE: CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23527, CVE-2023-23533, CVE-2023-23536, CVE-2023-23537, CVE-2023-23538, CVE-2023-23540, CVE-2023-23542, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27941, CVE-2023-27942, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27953, CVE-2023-27955, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-28178, CVE-2023-28181, CVE-2023-28182, CVE-2023-28185, CVE-2023-28189, CVE-2023-28192, CVE-2023-28197, CVE-2023-28199, CVE-2023-28200, CVE-2023-32366, CVE-2023-32378, CVE-2023-40398, CVE-2023-41075

APPLE-SA: HT213677

IAVA: 2023-A-0162-S