macOS 13.x < 13.6.1 多个漏洞 (HT213985)

high Nessus 插件 ID 183882

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.6.1 的 13.x。因此,它受到多个漏洞影响:

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序可能造成拒绝服务。(CVE-2023-40449)

- 此问题已通过审查日志记录解决 此问题已在 watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。
应用程序或可访问用户敏感数据。(CVE-2023-42823)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序可能造成 Endpoint Security 客户端的拒绝服务。(CVE-2023-42854)

- 已通过改进缓存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序或可读取敏感位置信息。(CVE-2023-40413)

- 已通过改进符号链接处理解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。解析符号链接时,网站可能会访问敏感用户数据。(CVE-2023-42844)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.1 中修复。应用程序或可访问用户保护数据。(CVE-2023-41077)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。处理图像可能导致进程内存泄漏。(CVE-2023-40416)

- 已通过改进边界检查解决此问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。处理恶意构建的图像可能会导致堆损坏问题。(CVE-2023-42848)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-40423)

- 低于 3.14 的 iperf3 允许对等机通过构建的长度字段造成整数溢出和堆损坏。(CVE-2023-38403)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。已经实现内核代码执行的攻击者可能可绕过内核内存缓解措施。(CVE-2023-42849)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、iOS 17.1 and iPadOS 17.1 中修复。处理恶意构建的输入可能会导致用户安装的应用程序中的任意代码执行。(CVE-2023-40446)

- 已通过改进符号链接处理解决此问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。恶意应用可能利用此问题获得根权限。(CVE-2023-42942)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-42856)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-42859, CVE-2023-42877)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42840、CVE-2023-42858)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可绕过特定隐私首选项。(CVE-2023-42889)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42853)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2023-42860)

- 已通过额外的权限检查解决此问题。此问题已在 macOS Ventura 13.6.1 中修复。
攻击者可在未经认证的情况下访问配对密钥。(CVE-2023-40401)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.1、iOS 17.1 and iPadOS 17.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-42841)

- 已通过改进边界检查解决此问题。此问题已在 macOS Sonoma 14.1、tvOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-42873)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:此候选编号已被 CNA 撤回。进一步调查显示这不是安全问题。注释:无。(CVE-2023-36191)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-40421)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 iOS 17.1 and iPadOS 17.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-41254)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。网站可能可以在未显示麦克风使用指示符的情况下访问麦克风。(CVE-2023-41975)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.6.1 或更高版本。

另见

https://support.apple.com/en-us/HT213985

插件详情

严重性: High

ID: 183882

文件名: macos_HT213985.nasl

版本: 1.14

类型: local

代理: macosx

发布时间: 2023/10/25

最近更新时间: 2024/6/24

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-42844

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-42856

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

易利用性: No known exploits are available

补丁发布日期: 2023/10/25

漏洞发布日期: 2023/7/17

参考资料信息

CVE: CVE-2023-36191, CVE-2023-38403, CVE-2023-40401, CVE-2023-40413, CVE-2023-40416, CVE-2023-40421, CVE-2023-40423, CVE-2023-40446, CVE-2023-40449, CVE-2023-41077, CVE-2023-41254, CVE-2023-41975, CVE-2023-42823, CVE-2023-42840, CVE-2023-42841, CVE-2023-42844, CVE-2023-42848, CVE-2023-42849, CVE-2023-42853, CVE-2023-42854, CVE-2023-42856, CVE-2023-42858, CVE-2023-42859, CVE-2023-42860, CVE-2023-42873, CVE-2023-42877, CVE-2023-42889, CVE-2023-42942

APPLE-SA: HT213985

IAVA: 2023-A-0581-S, 2023-A-0645, 2024-A-0050-S, 2024-A-0142-S, 2024-A-0179-S