macOS 12.x < 12.7.2 多个漏洞 (HT214037)

high Nessus 插件 ID 186730

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.7.2 的 12.x。因此,它受到多个漏洞影响:

- ncurses 6.1 的 progs/dump_entry.c:1373 的 one_one_mapping 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19185)

- ncurses 6.1 的 tinfo/comp_hash.c:66 的 _nc_find_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19186)

- ncurses 6.1 的 progs/dump_entry.c:1100 的 fmt_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19187)

- ncurses 6.1 的 progs/dump_entry.c:1116 的 fmt_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19188)

- ncurses 6.1 的 tinfo/parse_entry.c:997 的 postprocess_terminfo 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19189)

- ncurses 6.1 的 tinfo/comp_hash.c:70 的 _nc_find_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19190)

- 在 libtiff 中发现一个缺陷。因为 libtiff/tif_fax3.c 中的 Fax3Encode 函数存在缓冲区溢出问题,所以通过特制的 tiff 文件可导致分段错误,进而造成拒绝服务。
(CVE-2023-3618)

- 已通过限制在锁定设备上提供的选项解决问题。此问题已在 macOS Sonoma 14.1 中修复。攻击者可能从锁定屏幕以根用户身份执行任意代码。
(CVE-2023-41989)

- 已通过改进对文件的处理解决隐私问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.1 和 iPadOS 17.1 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42834)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修复。攻击者可以访问主目录中挂载的已连接网络卷。(CVE-2023-42836)

- 已通过改进沙盒解决访问权问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修复。应用或可利用其沙盒或某些提升的权限执行任意代码。(CVE-2023-42838)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。用户也许能够造成意外的应用终止或任意代码执行 (CVE-2023-42886)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序可能能够在未经用户许可的情况下监视击键。(CVE-2023-42891)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.2、macOS Monterey 12.7.2 中修复。本地攻击者或可升级权限。(CVE-2023-42892)

- 已通过删除易受攻击的代码并添加额外检查的方式解决权限问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、tvOS 17.2、watchOS 10.2 及 macOS Sonoma 14.2 中修复。应用程序或可访问用户保护数据。
(CVE-2023-42893)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户联系人信息。(CVE-2023-42894)

- 已通过改进对临时文件的处理解决问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、macOS Sonoma 14.2 中修复。
应用可能会修改文件系统的受保护部分。(CVE-2023-42896)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS16.7.3、macOS Monterey 12.7.2 中修复。- 处理图像可能会导致任意代码执行。(CVE-2023-42899)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS16.7.3、macOS Monterey 12.7.2 中修复。应用程序也许能够突破其沙箱。(CVE-2023-42914)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3 和 iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42919)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、macOS Ventura 13.6.3、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修复。应用程序或可读取敏感位置信息。(CVE-2023-42922)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.2、macOS Monterey 12.7.2 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-42930)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.2、macOS Monterey 12.7.2 中修复。进程可能会在没有进行适当身份验证的情况下获取管理员特权。
(CVE-2023-42931)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户保护数据。(CVE-2023-42932)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、tvOS 17.2、watchOS 10.2、macOS Sonoma 14.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42936)

- 已通过改进的验证解决路径处理问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、tvOS 17.2、watchOS 10.2、macOS Sonoma 14.2 中修复。应用程序也许能够突破其沙箱。(CVE-2023-42947)

- 已通过改进状态处理解决争用情形。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、macOS Sonoma 14.2 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-42974)

- GitHub 存储库 vim/vim 9.0.1969 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-5344)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.7.2 或更高版本。

另见

https://support.apple.com/en-us/HT214037

插件详情

严重性: High

ID: 186730

文件名: macos_HT214037.nasl

版本: 1.16

类型: local

代理: macosx

发布时间: 2023/12/11

最近更新时间: 2024/8/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-42947

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/11

漏洞发布日期: 2023/8/22

参考资料信息

CVE: CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2023-3618, CVE-2023-41989, CVE-2023-42834, CVE-2023-42836, CVE-2023-42838, CVE-2023-42886, CVE-2023-42891, CVE-2023-42892, CVE-2023-42893, CVE-2023-42894, CVE-2023-42896, CVE-2023-42899, CVE-2023-42914, CVE-2023-42919, CVE-2023-42922, CVE-2023-42930, CVE-2023-42931, CVE-2023-42932, CVE-2023-42936, CVE-2023-42947, CVE-2023-42974, CVE-2023-5344

APPLE-SA: HT214037

IAVA: 2023-A-0679-S, 2024-A-0050-S, 2024-A-0179-S, 2024-A-0275-S