macOS 12.x < 12.6.8 多个漏洞 (HT213844)

critical Nessus 插件 ID 178752

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.6.8 的 12.x。因此,它受到多个漏洞影响:

- 已通过改进日志条目的隐私数据编辑解决隐私问题。已在 macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8 中解决此问题。应用程序或可读取敏感位置信息。(CVE-2023-40442)

- 已通过改进内存处理解决此问题。已在 watchOS 9.6、macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、macOS Big Sur 11.7.9、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5 中解决此问题。
应用程序或可以内核权限执行任意代码。(CVE-2023-34425)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Ventura 13.5 中修复。沙盒进程可能会避开沙盒限制。(CVE-2023-32364)

- 已通过改进的数据保护解决此问题。此问题已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-35983)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.5 中修复。应用程序或可读取敏感位置信息。(CVE-2023-40392)

- OpenPrinting CUPS 是标准型的开源打印系统,适用于 Linux 及其他类 Unix 操作系统。在 2.0.0 至 2.4.6 版本中,CUPS 会在连接关闭后将释放内存的数据记录到日志服务中,但该系统之前并未记录这些数据。这是会影响整个 cupsd 进程的释放后使用缺陷。此问题的确切原因在于 `scheduler/client.c` 中调用了函数 `httpClose(con->http)`。问题在于,如果 httpClose 的参数不为空,仅出于让 cupsdLogClient 将指针传递给 httpGetHostname,httpClose 便始终会在调用结束时释放指针。如果 LogLevel 为 warn 或更高版本,则函数 `cupsdAcceptClient` 中会发生此问题,并且会出现以下两种情况:对 IP 地址进行了双重查找(已在 `cupsd.conf` 中设置双重 HostNameLookup),但无法解析;或者 CUPS 是使用 TCP 封装程序编译的,并且连接被来自 `/etc/hosts.allow` 和 `/etc/hosts.deny` 的规则拒绝。版本 2.4.6 包含针对该问题的补丁。(CVE-2023-34241)

- 低于 v8.1.0 的 curl 中存在一个释放后使用漏洞,libcurl 借此提供了使用 SHA 256 哈希验证 SSH 服务器公钥的功能。若此检查失败,libcurl 会先释放指纹内存,然后再返回含有(现已释放)哈希的错误消息。此缺陷存在将基于堆的敏感数据插入本可能向用户显示或以其他方式泄露和显示的错误消息的风险。(CVE-2023-28319)

- 低于 v8.1.0 的 curl 中存在一个拒绝服务漏洞,libcurl 提供了几种不同的后端来解析主机名,以供在构建时选择。如果构建为使用同步解析器,则会允许名称解析使用“alarm()”和“siglongjmp()”暂停缓慢的操作。执行此操作时,libcurl 使用了不受互斥体保护的全局缓冲区,多线程的应用程序可能因此崩溃或出现其他错误行为。(CVE-2023-28320)

- curl v8.1.0 之前版本中存在证书验证不当漏洞。它会支持比对 TLS 服务器证书中作为主题备用名称列出的通配符模式。curl 可以被建构为针对 TLS 使用其自己的名称匹配函数,而不是 TLS 库的函数。此私密通配符匹配函数会错误匹配 IDN(国际域名)主机,并因此接受本应不匹配的模式。IDN 主机名在用于证书检查之前会被转换为域名代码。Puny 编码名称总是以“xn--”开头,且不应允许进行模式匹配,但 curl 中的通配符检查仍可检查“x*”,即使 IDN 名称很可能不包含任何类似“x”的符号亦然。(CVE-2023-28321)

- curl v8.1.0 之前版本中存在信息泄露漏洞。在进行 HTTP(S) 传输时,如果之前使用相同的句柄发出 `PUT` 请求(使用读取回调 (`CURLOPT_READFUNCTION`)),即使设置了 `CURLOPT_POSTFIELDS` 选项,libcurl 仍可能会错误地使用该回调来请求发送数据。此缺陷可能会使应用程序发生意外并导致其行为不当,在第二次传输中发送错误的数据,或使用释放后的内存或类似内容。从 PUT 更改为 POST 时(此为预期行为),重用句柄的逻辑中存在此问题。(CVE-2023-28322)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5、watchOS 9.6 中修复。应用程序或可读取敏感位置信息。(CVE-2023-32416)

- 已通过改进缓存处理解决此问题。此问题已在 tvOS 16.3、iOS 16.3 和 iPadOS 16.3、macOS Monterey 12.6.8、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Ventura 13.2、watchOS 9.3 中修复。处理字体文件可能会导致执行任意代码。Apple 从报告中获悉,可能已有人针对 iOS 15.7.1 之前的 iOS 版本主动利用此问题。
(CVE-2023-41990)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修复。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-32418、CVE-2023-36854)

- 已通过改进检查解决此问题。此问题已在 iOS 16.6、iPadOS 16.6 和 macOS Ventura 13.5 中修复。远程用户可能会造成拒绝服务。(CVE-2023-38603)

- 已通过改进的内存处理解决缓冲溢出问题。已在 watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5 中解决此问题。远程用户可能会导致系统意外终止,或损坏内核内存。(CVE-2023-38590)

- 已通过改进内存管理解决释放后使用问题。已在 watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5 中解决此问题。应用程序或可以内核权限执行任意代码。
(CVE-2023-38598)

- 已通过改进输入验证解决整数溢出问题。此问题已在 watchOS 9.6、macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-36495)

- 已通过改进的边界检查解决越界读取问题。已在 iOS 15.7.8 和 iPadOS 15.7.8、macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-37285)

- 已通过改进输入验证解决越界写入问题。已在 watchOS 9.6、macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、tvOS 16.6、iOS 16.6 和 iPadOS 16.6、macOS Ventura 13.5 中解决此问题。应用程序或可以内核权限执行任意代码。
(CVE-2023-38604)

- 已通过改进内存管理解决释放后使用问题。已在 macOS Monterey 12.6.8、iOS 16.6 和 iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-32381)

- 已通过改进内存管理解决释放后使用问题。已在 macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、iOS 16.6 和 iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中解决此问题。应用程序或可以内核权限执行任意代码。
(CVE-2023-32433、CVE-2023-35993)

- 已通过改进的状态管理解决此问题。已在 macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、iOS 16.6 和 iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中解决此问题。应用可能会修改敏感内核状态。Apple 从报告中获悉,可能已有人针对 iOS 15.7.1 之前的 iOS 版本主动利用此问题。
(CVE-2023-38606)

- 已通过改进内存处理解决此问题。已在 macOS Monterey 12.6.8、iOS 15.7.8 和 iPadOS 15.7.8、iOS 16.6 和 iPadOS 16.6、tvOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-32441)

- 已通过改进的验证解决路径处理问题。已在 macOS Monterey 12.6.8、iOS 16.6 和 iPadOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中解决此问题。应用程序或可取得 root 权限。(CVE-2023-38565)

- 已通过改进检查解决此逻辑问题。已在 macOS Monterey 12.6.8、iOS 16.6 和 iPadOS 16.6、macOS Big Sur 11.7.9、macOS Ventura 13.5、watchOS 9.6 中解决此问题。应用程序可能造成拒绝服务。(CVE-2023-38593)

- 已通过 S/MIME 加密电子邮件的改进状态管理解决此问题。此问题已在 macOS Monterey 12.6.8 中修复。可能会无意间发送未加密的 S/MIME 加密电子邮件。(CVE-2023-40440)

- 已通过改进符号链接验证解决此问题。此问题已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修复。应用程序或可绕过隐私首选项。
(CVE-2023-38571)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.5、macOS Monterey 12.6.8 中修复。处理 3D 模型可能导致进程内存泄漏。(CVE-2023-38258、CVE-2023-38421)

- 已在由 libtiff 包分发的 tiffcrop 程序中发现一个缺陷。特制的 tiff 文件可能会导致 tools/tiffcrop.c 中的 extractImageSection 函数出现越界读取情形,从而造成拒绝服务和有限的信息泄露。此问题会影响 libtiff 版本 4.x。
(CVE-2023-1916)

- 6.4 20230408 之前的 ncurses,当由 setuid 应用程序使用时,允许本地用户通过在 $HOME/.terminfo 中找到或通过 TERMINFO 或 TERM 环境变量获取的 terminfo 数据库文件中的畸形数据触发与安全相关的内存损坏。(CVE-2023-29491)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2023-38601)

- 已通过改进的验证解决逻辑问题。此问题已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修复。沙盒进程可能会避开沙盒限制。
(CVE-2023-32444)

- 在 openldap 中发现一个漏洞。此安全缺陷会导致 ber_memalloc_x() 函数发生空指针取消引用。(CVE-2023-2953)

- 已通过对应用程序状态的可观察性增加限制解决此问题。此问题已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修复。应用可能会访问 SSH 密码。(CVE-2023-42829)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-38259)

- 已通过额外限制解决此权限问题。此问题已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2023-38602)

- 已通过删除易受攻击的代码解决此问题。已在 macOS Big Sur 11.7.9、iOS 15.7.8 和 iPadOS 15.7.8、macOS Monterey 12.6.8、macOS Ventura 13.5 中解决此问题。应用可能会提取用户的指纹。(CVE-2023-42831)

- 已通过改进访问权限限制解决访问问题。此问题已在 macOS Ventura 13.5、macOS Monterey 12.6.8 中修复。快捷方式可能可以修改敏感的“快捷方式”应用设置。
(CVE-2023-32442)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Monterey 12.6.8、macOS Ventura 13.5、macOS Big Sur 11.7.9 中修复。处理文件可能导致拒绝服务,或可能泄露内存内容。(CVE-2023-32443)

- 已通过改进状态处理解决争用情形。此问题已在 macOS Big Sur 11.7.9、macOS Monterey 12.6.8、macOS Ventura 13.5 中修复。应用程序或可取得 root 权限。(CVE-2023-42832)

- 已通过添加其他 SQLite 日志记录限制解决此问题。已在 iOS 16.5 和 iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 中解决此问题。应用程序或可绕过隐私首选项。
(CVE-2023-32422)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.5 中修复。应用程序或可绕过隐私首选项。(CVE-2023-32429)

- 在 4.99.3 版本的 tcpdump 中,SMB 协议解码器在解码构建的网络数据包时可执行越界写入。(CVE-2023-1801)

- GitHub 存储库 Vim/Vim 9.0.1499 之前版本中存在使用超出范围指针偏移漏洞。(CVE-2023-2426)

- GitHub 存储库 Vim/Vim 9.0.1531 之前版本中存在空指针取消引用漏洞。(CVE-2023-2609)

- GitHub 存储库 Vim/Vim 9.0.1532 之前版本中存在整数溢出或回绕漏洞。(CVE-2023-2610)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Ventura 13.5 中修复。应用程序可能能够确定用户当前的位置。(CVE-2023-38605)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.6.8 或更高版本。

另见

https://support.apple.com/en-us/HT213844

插件详情

严重性: Critical

ID: 178752

文件名: macos_HT213844.nasl

版本: 1.11

类型: local

代理: macosx

发布时间: 2023/7/24

最近更新时间: 2024/6/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38604

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/24

漏洞发布日期: 2023/5/18

CISA 已知可遭利用的漏洞到期日期: 2023/8/16, 2024/1/29

参考资料信息

CVE: CVE-2023-1801, CVE-2023-1916, CVE-2023-2426, CVE-2023-2609, CVE-2023-2610, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-29491, CVE-2023-2953, CVE-2023-32364, CVE-2023-32381, CVE-2023-32416, CVE-2023-32418, CVE-2023-32422, CVE-2023-32429, CVE-2023-32433, CVE-2023-32441, CVE-2023-32442, CVE-2023-32443, CVE-2023-32444, CVE-2023-34241, CVE-2023-34425, CVE-2023-35983, CVE-2023-35993, CVE-2023-36495, CVE-2023-36854, CVE-2023-37285, CVE-2023-38258, CVE-2023-38259, CVE-2023-38421, CVE-2023-38565, CVE-2023-38571, CVE-2023-38590, CVE-2023-38593, CVE-2023-38598, CVE-2023-38601, CVE-2023-38602, CVE-2023-38603, CVE-2023-38604, CVE-2023-38605, CVE-2023-38606, CVE-2023-40392, CVE-2023-40440, CVE-2023-40442, CVE-2023-41990, CVE-2023-42829, CVE-2023-42831, CVE-2023-42832

APPLE-SA: HT213844

IAVA: 2023-A-0381-S, 2023-A-0468-S