macOS 13.x < 13.4 多个漏洞 (HT213758)

critical Nessus 插件 ID 176078

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.4 的 13.x。因此,它受到多个漏洞影响:

- 在 1.9.12p2 之前的 Sudo 中,sudoedit(也称为 -e)功能未正确处理在用户提供的环境变量(SUDO_EDITOR、VISual 和 EDITOR)中传递的额外参数,从而允许本地攻击者向要处理的文件列表附加任意条目进程。这可导致特权提升。受影响的版本为 1.8.0 至 1.9.12.p1。存在此问题的原因是用户指定的编辑器可能包含
-- 破坏保护机制的参数,例如 EDITOR='vim -- /path/to/extra/file' 值。
(CVE-2023-22809)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-27930)

- 已通过额外的权限检查解决此问题。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.6、macOS Ventura 13.4 中解决此问题。沙盒应用可能会观察到系统范围内的网络连接。(CVE-2023-27940)

- 已通过改进敏感信息的修订解决此问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。
应用程序或可绕过隐私首选项。(CVE-2023-28191)

- 已通过改进的状态管理解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。退出“设置”应用后,应用防火墙设置可能无法生效。(CVE-2023-28202)

- 通过改进的输入验证解决越界读取问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。
处理 Web 内容可能会泄露敏感信息。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-28204)

- 在低于 2.10.4 版的 libxml2 中发现一个问题。当对构建的 XML 文档中的空 dict 字符串进行哈希处理时,dict.c 中的 xmlDictComputeFastKey 可产生非确定性值,从而导致各种逻辑和内存错误,例如双重释放。此问题之所以出现是因为攻击者尝试使用空字符串的第一个字节,并且可能使用任何值(不仅仅是“\0”值)。(CVE-2023-29469)

- 已通过改进检查解决此逻辑问题。已在 watchOS 9.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序可能绕过 Gatekeeper 检查。(CVE-2023-32352)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2023-32355、CVE-2023-32369、CVE-2023-32395)

- 已通过改进的状态管理解决授权问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。即使撤消应用程序的权限之后,应用程序也可能保留对系统配置文件的访问权限。
(CVE-2023-32357)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。未经身份验证的用户可能能够访问最近打印的文档。(CVE-2023-32360)

- 已通过删除易受攻击的代码并添加额外检查的方式解决权限问题。此问题已在 macOS Ventura 13.4 中修复。应用程序或可绕过隐私首选项。(CVE-2023-32363)

- 已通过改进权利解决此问题。此问题已在 iOS 16.5、iPadOS 16.5 和 macOS Ventura 13.4 中修复。应用程序或可访问用户敏感数据。(CVE-2023-32367)

- 通过改进的输入验证解决越界读取问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。处理 3D 模型可能导致进程内存泄漏。(CVE-2023-32368)

- 已通过改进检查解决此问题。此问题已在 iOS 16.5、iPadOS 16.5 和 macOS Ventura 13.4 中修复。应用程序也许能够突破其沙箱。(CVE-2023-32371)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。处理图像可能导致进程内存泄漏。(CVE-2023-32372)

- 已通过改进内存管理解决释放后使用问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-32373)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。处理 3D 模型可能导致进程内存泄漏。
(CVE-2023-32375)

- 已通过改进权利解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。应用可能会修改文件系统的受保护部分。(CVE-2023-32376)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Ventura 13.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-32379)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。处理 3D 模型可能会导致任意代码执行。(CVE-2023-32380)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。处理 3D 模型可能导致进程内存泄漏。(CVE-2023-32382)

- 通过在系统层级对受影响的二进制文件强制执行强化运行时来解决此问题。已在 macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 中解决此问题。应用可能将代码注入 Xcode 捆绑的敏感二进制文件。(CVE-2023-32383)

- 已通过改进的边界检查解决缓冲区溢出。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。- 处理图像可能会导致任意代码执行。(CVE-2023-32384)

- 已通过改进的内存处理解决拒绝服务问题。此问题已在 iOS 16.5、iPadOS 16.5 和 macOS Ventura 13.4 中修复。打开 PDF 文件可能会导致应用程序意外终止。
(CVE-2023-32385)

- 已通过改进对临时文件的处理解决隐私问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。应用程序或可观察到未受保护的用户数据。(CVE-2023-32386)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。远程攻击者也许能够造成意外的应用终止或任意代码执行。(CVE-2023-32387)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。已在 watchOS 9.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可绕过隐私首选项。(CVE-2023-32388)

- 已通过改进敏感信息的修订解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。应用程序可能会泄露内核内存。
(CVE-2023-32389)

- 已通过改进检查解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 中修复。通过可视化查找,无需身份验证即可查看属于“隐藏相簿”的照片。(CVE-2023-32390)

- 已通过改进检查解决此问题。此问题已在 iOS 15.7.6 和 iPadOS 15.7.6、watchOS 9.5、iOS 16.5 和 iPadOS 16.5、macOS Ventura 13.4 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2023-32391)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2023-32392)

- 已通过改进检查解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。对设备具有物理访问权限的人员也许能够从锁定屏幕查看通讯录信息。(CVE-2023-32394)

- 已通过改进的状态管理解决逻辑问题。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中解决此问题。应用程序或可修改文件系统的受保护部分。(CVE-2023-32397)

- 已通过改进内存管理解决释放后使用问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可以内核权限执行任意代码。
(CVE-2023-32398)

- 已通过改进缓存处理解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。应用程序或可读取敏感位置信息。
(CVE-2023-32399)

- 已通过改进检查解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 中修复。恶意应用程序可能使用其获取的授权和隐私权限。(CVE-2023-32400)

- 已通过改进的边界检查解决缓冲区溢出。已在 macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 中解决此问题。解析 Office 文档可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-32401)

- 通过改进的输入验证解决越界读取问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。处理 Web 内容可能会泄露敏感信息。(CVE-2023-32402)

- 已通过改进敏感信息的修订解决此问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可读取敏感位置信息。
(CVE-2023-32403)

- 已通过改进权利解决此问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 中修复。应用程序或可绕过隐私首选项。(CVE-2023-32404)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。应用程序或可取得 root 权限。(CVE-2023-32405)

- 已通过改进的状态管理解决逻辑问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可绕过隐私首选项。(CVE-2023-32407)

- 已通过改进缓存处理解决此问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2023-32408)

- 已通过改进边界检查解决此问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.8 和 iPadOS 15.7.8、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。远程攻击者可能会突破 Web 内容沙盒。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-32409)

- 通过改进的输入验证解决越界读取问题。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中解决此问题。应用可能会泄漏敏感内核状态。(CVE-2023-32410)

- 已通过改进权利解决此问题。已在 tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可绕过隐私首选项。(CVE-2023-32411)

- 已通过改进内存管理解决释放后使用问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。远程攻击者也许能够造成意外的应用终止或任意代码执行。(CVE-2023-32412)

- 已通过改进状态处理解决争用情形。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可取得 root 权限。(CVE-2023-32413)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.4 中修复。应用程序也许能够突破其沙箱。(CVE-2023-32414)

- 已通过改进敏感信息的修订解决此问题。已在 iOS 16.5 和 iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 中解决此问题。应用程序或可读取敏感位置信息。
(CVE-2023-32415)

- 已通过限制在锁定设备上提供的选项解决此问题。此问题已在 watchOS 9.5 中修复。对锁定的 Apple Watch 具有物理访问权限的攻击者可能会通过辅助功能查看用户的照片或联系人。(CVE-2023-32417)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 16.5 和 iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 中修复。应用程序可能导致系统意外终止,或读取内核内存。(CVE-2023-32420)

- 已通过添加其他 SQLite 日志记录限制解决此问题。已在 iOS 16.5 和 iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 中解决此问题。应用程序或可绕过隐私首选项。
(CVE-2023-32422)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。处理 Web 内容可能会泄露敏感信息。(CVE-2023-32423)

- 已通过改进文件处理解决此问题。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中解决此问题。应用程序或可取得 root 权限。(CVE-2023-32428)

- 已通过改进对临时文件的处理解决隐私问题。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中解决此问题。应用程序或可访问用户敏感数据。(CVE-2023-32432)

- 已通过改进文件处理协议解决此问题。此问题已在 iOS 16.6 和 iPadOS 16.6 中修复。应用程序也许能够突破其沙箱。(CVE-2023-32437)

- 已通过改进敏感信息的修订解决权限问题。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中解决此问题。攻击者可能会泄露用户帐户的电子邮件信息。(CVE-2023-34352)

- 已通过改进输入验证解决多个内存损坏问题。此问题已在 macOS Ventura 13.4、iOS 16.5 和 iPadOS 16.5 中修复。libxml2 中的多个问题。(CVE-2023-42869)

- 已通过额外限制解决此权限问题。此问题已在 macOS Ventura 13.4 中修复。
应用可能会获得更高权限。(CVE-2023-42958)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.4 或更高版本。

另见

https://support.apple.com/en-us/HT213758

插件详情

严重性: Critical

ID: 176078

文件名: macos_HT213758.nasl

版本: 1.10

类型: local

代理: macosx

发布时间: 2023/5/18

最近更新时间: 2024/9/11

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-32412

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/18

漏洞发布日期: 2023/5/18

CISA 已知可遭利用的漏洞到期日期: 2023/6/12

可利用的方式

Metasploit (Sudoedit Extra Arguments Priv Esc)

参考资料信息

CVE: CVE-2023-22809, CVE-2023-27930, CVE-2023-27940, CVE-2023-28191, CVE-2023-28202, CVE-2023-28204, CVE-2023-29469, CVE-2023-32352, CVE-2023-32355, CVE-2023-32357, CVE-2023-32360, CVE-2023-32363, CVE-2023-32367, CVE-2023-32368, CVE-2023-32369, CVE-2023-32371, CVE-2023-32372, CVE-2023-32373, CVE-2023-32375, CVE-2023-32376, CVE-2023-32379, CVE-2023-32380, CVE-2023-32382, CVE-2023-32383, CVE-2023-32384, CVE-2023-32385, CVE-2023-32386, CVE-2023-32387, CVE-2023-32388, CVE-2023-32389, CVE-2023-32390, CVE-2023-32391, CVE-2023-32392, CVE-2023-32394, CVE-2023-32395, CVE-2023-32397, CVE-2023-32398, CVE-2023-32399, CVE-2023-32400, CVE-2023-32401, CVE-2023-32402, CVE-2023-32403, CVE-2023-32404, CVE-2023-32405, CVE-2023-32407, CVE-2023-32408, CVE-2023-32409, CVE-2023-32410, CVE-2023-32411, CVE-2023-32412, CVE-2023-32413, CVE-2023-32414, CVE-2023-32415, CVE-2023-32417, CVE-2023-32420, CVE-2023-32422, CVE-2023-32423, CVE-2023-32428, CVE-2023-32432, CVE-2023-32437, CVE-2023-34352, CVE-2023-42869, CVE-2023-42958

APPLE-SA: HT213758

IAVA: 2023-A-0264-S