macOS 14.x < 14.2 多个漏洞 (HT214036)

critical Nessus 插件 ID 186724

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 14.2 的 14.x。因此,它受到多个漏洞影响:

- ncurses 6.1 的 progs/dump_entry.c:1373 的 one_one_mapping 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19185)

- ncurses 6.1 的 tinfo/comp_hash.c:66 的 _nc_find_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19186)

- ncurses 6.1 的 progs/dump_entry.c:1100 的 fmt_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19187)

- ncurses 6.1 的 progs/dump_entry.c:1116 的 fmt_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19188)

- ncurses 6.1 的 tinfo/parse_entry.c:997 的 postprocess_terminfo 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19189)

- ncurses 6.1 的 tinfo/comp_hash.c:70 的 _nc_find_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19190)

- 在 libtiff 中发现一个缺陷。因为 libtiff/tif_fax3.c 中的 Fax3Encode 函数存在缓冲区溢出问题,所以通过特制的 tiff 文件可导致分段错误,进而造成拒绝服务。
(CVE-2023-3618)

- 当 curl 检索 HTTP 响应时,即会存储传入的标头,以便稍后可以通过 libcurl 标头 API 访问它们。然而,curl 在响应中接受的标头数量或大小并无限制,从而允许恶意服务器流式传输一连串无尽的标头,并最终导致 curl 耗尽堆内存。(CVE-2023-38039)

- 此缺陷会导致 SOCKS5 代理握手中的 curl 溢出基于堆的缓冲区。当要求 curl 将主机名传递给 SOCKS5 代理以允许其解析地址而不是由 curl 本身完成时,主机名的最大长度为 255 字节。如果检测到主机名的长度过长,curl 就会切换到本地名称解析,而且仅传递解析后的地址。由于此缺陷,表示“让主机解析名称”的本地变量可能会在缓慢的 SOCKS5 握手期间获取错误值,并且与意图相反。请将过长的主机名复制到目标缓冲区,而不是仅复制已解析的主机名地址。目标缓冲区是基于堆的缓冲区,主机名来自于已告知 curl 进行操作的 URL。(CVE-2023-38545)

- CVE-2023-38545 是 libcurl 和 curl 的 SOCKS5 代理握手中存在的基于堆的缓冲区溢出漏洞。当为 curl 提供一个主机名以传递给长度大于 255 字节的 SOCKS5 代理时,它将切换到本地名称解析,以便在将其传递给 SOCKS5 代理之前解析该地址。但由于 2020 年引入的错误,此本地名称解析可能会因 SOCKS5 握手缓慢而失败,导致 curl 将长度大于 255 字节的主机名传递到目标缓冲区,从而导致堆溢出情形。 CVE-2023-38545 的公告中提供了重定向到特制 URL 的恶意 HTTPS 服务器的示例利用情况。虽然攻击者似乎需要影响 SOCKS5 握手的缓慢程度,但该公告指出,服务器延迟可能足够缓慢,足以触发此错误。(CVE-2023-38545)

如果满足一系列特定条件,允许攻击者就会利用此缺陷,使用 libcurl 随意将 Cookie 插入到正在运行的程序中。libcurl 执行传输。在其 API 中,应用程序创建简单的句柄,这些句柄是单次传输的单独句柄。 libcurl 会提供一个函数调用,该函数调用可复制名为 [curl_easy_duphandle] 的简单句柄 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如此次传输在复制句柄时启用了 Cookie,则 cookie-enable 状态也会被克隆 - 但不会克隆实际的 Cookie。如果源句柄未从磁盘上的特定文件读取任何 Cookie,则句柄的克隆版本会将文件名存储为 none(使用四个 ASCII 字母,不含引号)。如果后续使用克隆句柄时未明确设置用于加载 Cookie 的源,则会无意中从名为 none 的文件加载 Cookie - 如果此类文件存在并且可以使用 libcurl 在程序的当前目录中读取。当然,也包括使用正确的文件格式的情况。
(CVE-2023-38546)

- CVE-2023-38546 是 curl_easy_duphandle() 中的 Cookie 注入漏洞,而 curl_easy_duphandle() 是 libcurl 中复制简单句柄的函数。复制简单句柄时,如果启用了 Cookie,则复制的简单句柄将不会复制 Cookie 本身,而会将文件名设置为 none'。因此,在随后使用重复的简单句柄时,如果没有为 Cookie 设置源,libcurl 就会尝试从磁盘上名为 none' 的文件加载它们。该漏洞的评级为“低危”,因为利用该漏洞所需的各种条件不太可能出现。(CVE-2023-38546)

- 已通过改进数据容器访问权限限制解决此问题。此问题已在 macOS Ventura 13.6.5、macOS Monterey 12.7.4 中修复。应用程序或可访问敏感用户数据。(CVE-2023-40389)

- 已通过将敏感数据移至受保护的位置解决隐私问题。此问题已在 macOS Sonoma 14.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-40390)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42842)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Sonoma 14.2 中修复。使用物理键盘时,可以通过辅助键盘显示安全文本字段。
(CVE-2023-42874)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2 中修复。
处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-42881)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2 中修复。
- 处理图像可能会导致任意代码执行。(CVE-2023-42882)

- 已通过改进内存处理解决此问题。此问题已在 Safari 17.2 和 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、tvOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3 中修复。处理图像可能会导致拒绝服务。(CVE-2023-42883)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS17.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3 中修复。应用程序可能会泄露内核内存。(CVE-2023-42884)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。用户也许能够造成意外的应用终止或任意代码执行 (CVE-2023-42886)

- 已通过新增沙盒限制解决访问问题。此问题已在 macOS Ventura 13.6.4、macOS Sonoma 14.2 中修复。应用程序可能读取任意文件。(CVE-2023-42887)

- 已通过改进检查解决此问题。此问题已在 iOS 16.7.5 and iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 and iPadOS 17.2 中修复。处理恶意构建的图像可能导致进程内存泄漏。(CVE-2023-42888)

- 已通过改进内存处理解决此问题。此问题已在 Safari 17.2、macOS Sonoma 14.2、watchOS 10.2、iOS 17.2 和 iPadOS 17.2、tvOS 17.2 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2023-42890)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序可能能够在未经用户许可的情况下监视击键。(CVE-2023-42891)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.2、macOS Monterey 12.7.2 中修复。本地攻击者或可升级权限。(CVE-2023-42892)

- 已通过删除易受攻击的代码并添加额外检查的方式解决权限问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、tvOS 17.2、watchOS 10.2 及 macOS Sonoma 14.2 中修复。应用程序或可访问用户保护数据。
(CVE-2023-42893)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户联系人信息。(CVE-2023-42894)

- 已通过改进对临时文件的处理解决问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、macOS Sonoma 14.2 中修复。
应用可能会修改文件系统的受保护部分。(CVE-2023-42896)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、watchOS 10.2、iOS 17.2 和 iPadOS 17.2、tvOS 17.2 中修复。处理图像可能会导致任意代码执行。
(CVE-2023-42898)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS16.7.3、macOS Monterey 12.7.2 中修复。- 处理图像可能会导致任意代码执行。(CVE-2023-42899)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42900)

- 已通过改进输入验证解决多个内存损坏问题。此问题已在 macOS Sonoma 14.2 中修复。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-42901, CVE-2023-42902, CVE-2023-42903, CVE-2023-42904, CVE-2023-42905, CVE-2023-42906, CVE-2023-42907, CVE-2023-42908, CVE-2023-42909, CVE-2023-42910, CVE-2023-42911, CVE-2023-42912, CVE-2023-42926)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Sonoma 14.2 中修复。
远程登录会话可能会获得完整的磁盘访问权限。(CVE-2023-42913)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS16.7.3、macOS Monterey 12.7.2 中修复。应用程序也许能够突破其沙箱。(CVE-2023-42914)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3 和 iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42919)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、macOS Ventura 13.6.3、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修复。应用程序或可读取敏感位置信息。(CVE-2023-42922)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42924)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.2、macOS Monterey 12.7.2 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-42930)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.2、macOS Monterey 12.7.2 中修复。进程可能会在没有进行适当身份验证的情况下获取管理员特权。
(CVE-2023-42931)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户保护数据。(CVE-2023-42932)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、tvOS 17.2、watchOS 10.2、macOS Sonoma 14.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42936)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 iOS 16.7.5 and iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 and iPadOS 17.2 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42937)

- 已通过改进的验证解决路径处理问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、tvOS 17.2、watchOS 10.2、macOS Sonoma 14.2 中修复。应用程序也许能够突破其沙箱。(CVE-2023-42947)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 17.2、iOS 17.2 和 iPadOS 17.2、tvOS 17.2、watchOS 10.2、macOS Sonoma 14.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-42950)

- 已通过改进内存处理解决此问题。此问题已在 Safari 17.2、iOS 17.2 和 iPadOS 17.2 以及 macOS Sonoma 14.2 中修复。处理网络内容可能会导致拒绝服务。(CVE-2023-42956)

- 已通过改进状态处理解决争用情形。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、macOS Sonoma 14.2 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-42974)

- BlueZ 中的蓝牙 HID 主机可能允许未经身份验证的外围角色 HID 设备启动和建立加密连接,并接受 HID 键盘报告,当中央角色中未发生用户交互以授权此类访问时,可能允许注入 HID 消息。受影响的软件包的示例是 Ubuntu 22.04LTS中的 bluez 5.64-0ubuntu1 。注意:在某些情况下,CVE-2020-0556 缓解措施已经可以解决此蓝牙 HID 主机问题。(CVE-2023-45866)

- GitHub 存储库 vim/vim 9.0.1969 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-5344)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 14.2 或更高版本。

另见

https://support.apple.com/en-us/HT214036

插件详情

严重性: Critical

ID: 186724

文件名: macos_HT214036.nasl

版本: 1.23

类型: local

代理: macosx

发布时间: 2023/12/11

最近更新时间: 2024/8/15

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-42950

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-38545

漏洞信息

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/11

漏洞发布日期: 2023/8/22

参考资料信息

CVE: CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2023-3618, CVE-2023-38039, CVE-2023-38545, CVE-2023-38546, CVE-2023-40389, CVE-2023-40390, CVE-2023-42842, CVE-2023-42874, CVE-2023-42881, CVE-2023-42882, CVE-2023-42883, CVE-2023-42884, CVE-2023-42886, CVE-2023-42887, CVE-2023-42888, CVE-2023-42890, CVE-2023-42891, CVE-2023-42892, CVE-2023-42893, CVE-2023-42894, CVE-2023-42896, CVE-2023-42898, CVE-2023-42899, CVE-2023-42900, CVE-2023-42901, CVE-2023-42902, CVE-2023-42903, CVE-2023-42904, CVE-2023-42905, CVE-2023-42906, CVE-2023-42907, CVE-2023-42908, CVE-2023-42909, CVE-2023-42910, CVE-2023-42911, CVE-2023-42912, CVE-2023-42913, CVE-2023-42914, CVE-2023-42919, CVE-2023-42922, CVE-2023-42924, CVE-2023-42926, CVE-2023-42930, CVE-2023-42931, CVE-2023-42932, CVE-2023-42936, CVE-2023-42937, CVE-2023-42947, CVE-2023-42950, CVE-2023-42956, CVE-2023-42974, CVE-2023-45866, CVE-2023-5344

APPLE-SA: HT214036

IAVA: 2023-A-0679-S, 2024-A-0179-S, 2024-A-0275-S