macOS 12.x < 12.6.6 多个漏洞 (HT213759)

critical Nessus 插件 ID 176087

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.6.6 的 12.x。因此,它受到多个漏洞影响:

- 已通过改进日志条目的隐私数据编辑解决隐私问题。已在 watchOS 9.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可绕过隐私首选项。(CVE-2023-32388)

- 已通过改进敏感信息的修订解决此问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。
应用程序或可绕过隐私首选项。(CVE-2023-28191)

- 已通过改进权利解决此问题。已在 tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可绕过隐私首选项。(CVE-2023-32411)

- 通过在系统层级对受影响的二进制文件强制执行强化运行时来解决此问题。已在 macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 中解决此问题。应用可能将代码注入 Xcode 捆绑的敏感二进制文件。(CVE-2023-32383)

- 已通过改进对临时文件的处理解决隐私问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。应用程序或可观察到未受保护的用户数据。(CVE-2023-32386)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。未经身份验证的用户可能能够访问最近打印的文档。(CVE-2023-32360)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。远程攻击者也许能够造成意外的应用终止或任意代码执行。(CVE-2023-32387)

- 已通过改进权利解决此问题。已在 Xcode 14.3、macOS Big Sur 11.7.7、macOS Monterey 12.6.6 中解决此问题。沙盒应用程序可能会收集系统日志 (CVE-2023-27945)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2023-32392)

- 已通过改进内存处理解决此问题。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.6、tvOS 16.4、watchOS 9.4 中解决此问题。处理恶意构建的图像可能导致进程内存泄漏。
(CVE-2023-23535)

- 已通过改进的边界检查解决缓冲区溢出。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。- 处理图像可能会导致任意代码执行。(CVE-2023-32384)

- 通过改进的输入验证解决越界读取问题。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中解决此问题。应用可能会泄漏敏感内核状态。(CVE-2023-32410)

- 已通过额外的权限检查解决此问题。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.6、macOS Ventura 13.4 中解决此问题。沙盒应用可能会观察到系统范围内的网络连接。(CVE-2023-27940)

- 已通过改进状态处理解决争用情形。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可取得 root 权限。(CVE-2023-32413)

- 已通过改进内存管理解决释放后使用问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可以内核权限执行任意代码。
(CVE-2023-32398)

- 已通过改进检查解决此逻辑问题。已在 watchOS 9.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序可能绕过 Gatekeeper 检查。(CVE-2023-32352)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2023-32355、CVE-2023-32369、CVE-2023-32395)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。应用程序或可取得 root 权限。(CVE-2023-32405)

- 已通过改进文件处理解决此问题。已在 macOS Ventura 13.4、tvOS 16.5、iOS 16.5 和 iPadOS 16.5、watchOS 9.5 中解决此问题。应用程序或可取得 root 权限。(CVE-2023-32428)

- 已通过改进的状态管理解决逻辑问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可绕过隐私首选项。(CVE-2023-32407)

- 通过改进的输入验证解决越界读取问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。处理 3D 模型可能导致进程内存泄漏。(CVE-2023-32368)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。处理 3D 模型可能导致进程内存泄漏。
(CVE-2023-32375)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。处理 3D 模型可能导致进程内存泄漏。(CVE-2023-32382)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。处理 3D 模型可能会导致任意代码执行。(CVE-2023-32380)

- 已通过改进敏感信息的修订解决此问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可读取敏感位置信息。
(CVE-2023-32403)

- 已通过改进的边界检查解决缓冲区溢出。已在 macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 中解决此问题。解析 Office 文档可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-32401)

- 已通过改进的状态管理解决授权问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。即使撤消应用程序的权限之后,应用程序也可能保留对系统配置文件的访问权限。
(CVE-2023-32357)

- 已通过改进的状态管理解决逻辑问题。已在 iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中解决此问题。应用程序或可修改文件系统的受保护部分。(CVE-2023-32397)

- 已通过改进内存管理解决释放后使用问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。远程攻击者也许能够造成意外的应用终止或任意代码执行。(CVE-2023-32412)

- 已通过改进缓存处理解决此问题。已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.6、iOS 16.5 和 iPadOS 16.5 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2023-32408)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.6.6 或更高版本。

另见

https://support.apple.com/en-us/HT213759

插件详情

严重性: Critical

ID: 176087

文件名: macos_HT213759.nasl

版本: 1.6

类型: local

代理: macosx

发布时间: 2023/5/18

最近更新时间: 2024/6/24

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-32412

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/18

漏洞发布日期: 2023/3/27

参考资料信息

CVE: CVE-2023-23535, CVE-2023-27940, CVE-2023-27945, CVE-2023-28191, CVE-2023-32352, CVE-2023-32355, CVE-2023-32357, CVE-2023-32360, CVE-2023-32368, CVE-2023-32369, CVE-2023-32375, CVE-2023-32380, CVE-2023-32382, CVE-2023-32383, CVE-2023-32384, CVE-2023-32386, CVE-2023-32387, CVE-2023-32388, CVE-2023-32392, CVE-2023-32395, CVE-2023-32397, CVE-2023-32398, CVE-2023-32401, CVE-2023-32403, CVE-2023-32405, CVE-2023-32407, CVE-2023-32408, CVE-2023-32410, CVE-2023-32411, CVE-2023-32412, CVE-2023-32413, CVE-2023-32428

APPLE-SA: HT213759

IAVA: 2023-A-0264-S