macOS 13.x < 13.6.5 多个漏洞 (HT214085)

high Nessus 插件 ID 191729

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.6.5 的 13.x。因此,它受到多个漏洞影响:

- 已通过改进敏感信息的修订解决此问题。此问题已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.1、macOS Ventura 13.6.5 中修复。应用程序或可访问敏感用户数据。(CVE-2023-28826)

- 已通过改进数据容器访问权限限制解决此问题。此问题已在 macOS Ventura 13.6.5、macOS Monterey 12.7.4 中修复。应用程序或可访问敏感用户数据。(CVE-2023-40389)

- 已通过额外限制解决此权限问题。此问题已在 macOS Monterey 12.7.4、watchOS 10.3、tvOS 17.3、macOS Ventura 13.6.5、iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3 中修复。应用程序可能造成拒绝服务。(CVE-2024-23201)

- 已通过额外的权限检查解决此问题。此问题已在 macOS Sonoma 14.3、iOS 17.3 和 iPadOS 17.3 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2024-23203)

- 已通过额外的权限检查解决此问题。此问题已在 macOS Sonoma 14.3、watchOS 10.3、iOS 17.3 and iPadOS 17.3 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2024-23204)

- 已通过改进的验证解决路径处理问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序可能能够覆盖任意文件。
(CVE-2024-23216)

- 已通过改进对临时文件的处理解决隐私问题。此问题已在 macOS Sonoma 14.3、watchOS 10.3、iOS 17.3 and iPadOS 17.3 中修复。应用程序或可绕过特定隐私首选项。(CVE-2024-23217)

- 通过改进密码学函数中的常量时间计算,解决了一个时序侧信道问题。此问题已在 macOS Sonoma 14.3、watchOS 10.3、tvOS 17.3、iOS 17.3 和 iPadOS 17.3 中修复。攻击者在没有私钥的情况下,可解密旧版 RSA PKCS#1 v1.5 密码。
(CVE-2024-23218)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 16.7.6 与 iPadOS 16.7.6、iOS 17.4 与 iPadOS 17.4 中修复。具有任意读取和写入功能的攻击者可能能够绕过内核内存保护。Apple 从报告中获悉,此问题可能已经被利用。(CVE-2024-23225)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可读取敏感位置信息。(CVE-2024-23227)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Monterey 12.7.5、macOS Ventura 13.6.5、macOS Sonoma 14.4 中修复。- 恶意应用程序可能能够访问 Find My data。(CVE-2024-23229)

- 已通过改进文件处理解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可访问敏感用户数据。(CVE-2024-23230)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23231)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-23234)

- 已通过添加额外的用户同意提示来解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。第三方快捷方式可能在未经用户同意的情况下,使用 Automator 中的旧操作将事件发送到应用程序。(CVE-2024-23245)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-23247)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 16.7.6 和 iPadOS 16.7.6 中修复。处理图像可能导致进程内存泄漏。(CVE-2024-23257)

- 已通过改进输入审查解决验证问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。应用程序或可读取受限内存。(CVE-2024-23264)

- 已通过改进锁定解决内存损坏问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2024-23265)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2024-23266)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可绕过特定隐私首选项。(CVE-2024-23267)

- 已通过改进的输入验证解决注入问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可提高权限。(CVE-2024-23268、CVE-2024-23274)

- 影响基于 Intel 的 Mac 计算机的降级问题已通过其他代码签名限制得到解决。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用可能会修改文件系统的受保护部分。(CVE-2024-23269)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、tvOS 17.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-23270)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。用户可能获取文件系统中受保护部分的访问权限。
(CVE-2024-23272)

- 已通过额外验证解决争用条件。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可访问用户保护数据。(CVE-2024-23275)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可提高权限。(CVE-2024-23276)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。应用程序也许能够突破其沙箱。(CVE-2024-23278)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23283)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。处理图像可能会导致任意代码执行。
(CVE-2024-23286)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4、macOS Ventura 13.6.5、macOS Monterey 12.7.4 中修复。应用程序也许能够突破其沙箱。(CVE-2024-23299)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.6.5 或更高版本。

另见

https://support.apple.com/en-us/HT214085

插件详情

严重性: High

ID: 191729

文件名: macos_HT214085.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2024/3/7

最近更新时间: 2024/8/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2024-23204

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-23299

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/8

漏洞发布日期: 2024/1/22

CISA 已知可遭利用的漏洞到期日期: 2024/3/27

参考资料信息

CVE: CVE-2023-28826, CVE-2023-40389, CVE-2024-23201, CVE-2024-23203, CVE-2024-23204, CVE-2024-23216, CVE-2024-23217, CVE-2024-23218, CVE-2024-23225, CVE-2024-23227, CVE-2024-23229, CVE-2024-23230, CVE-2024-23231, CVE-2024-23234, CVE-2024-23245, CVE-2024-23247, CVE-2024-23257, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23278, CVE-2024-23283, CVE-2024-23286, CVE-2024-23299

APPLE-SA: HT214085

IAVA: 2024-A-0142-S