macOS 14.x < 14.1 多个漏洞 (HT213984)

high Nessus 插件 ID 189369

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 14.1 的 14.x。因此,该应用程序受到多个漏洞影响:

- 在 libtiff 库中发现一个漏洞。此缺陷通过 TIFFTAG_INKNAMES 和 TIFFTAG_NUMBEROFINKS 值造成堆缓冲区溢出问题。(CVE-2023-30774)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.1 中修复。
应用程序或可访问用户敏感数据。(CVE-2023-40444)

- 已通过改进检查解决此问题。此问题已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.1 中修复。具有根权限的应用或可访问隐私信息。(CVE-2023-42952)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.1 中修复。
应用可能未经授权即可访问蓝牙。(CVE-2023-42945)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.1、iOS 17.1 and iPadOS 17.1 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-41072, CVE-2023-42857)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序可能造成拒绝服务。(CVE-2023-40449)

- 此问题已通过审查日志记录解决 此问题已在 watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。
应用程序或可访问用户敏感数据。(CVE-2023-42823)

- 已通过限制在锁定设备上提供的选项解决问题。此问题已在 macOS Sonoma 14.1 中修复。攻击者可能从锁定屏幕以根用户身份执行任意代码。
(CVE-2023-41989)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序可能造成 Endpoint Security 客户端的拒绝服务。(CVE-2023-42854)

- 已通过改进缓存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序或可读取敏感位置信息。(CVE-2023-40413)

- 已通过改进对文件的处理解决隐私问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.1 和 iPadOS 17.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42834)

- 已通过改进符号链接处理解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。解析符号链接时,网站可能会访问敏感用户数据。(CVE-2023-42844)

- 已通过额外限制解决此权限问题。此问题已在 tvOS 17.1、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 和 iPadOS 17.1 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-42953)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。处理图像可能导致进程内存泄漏。(CVE-2023-40416)

- 已通过改进边界检查解决此问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。处理恶意构建的图像可能会导致堆损坏问题。(CVE-2023-42848)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-40423)

- 低于 3.14 的 iperf3 允许对等机通过构建的长度字段造成整数溢出和堆损坏。(CVE-2023-38403)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 and iPadOS 17.1、macOS Monterey 12.7.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。已经实现内核代码执行的攻击者可能可绕过内核内存缓解措施。(CVE-2023-42849)

已通过改进的权限逻辑解决此问题。此问题已在 macOS Sonoma 14.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42850)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.7.1、iOS 16.7.2 and iPadOS 16.7.2、iOS 17.1 and iPadOS 17.1 中修复。处理恶意构建的输入可能会导致用户安装的应用程序中的任意代码执行。(CVE-2023-40446)

- 已通过改进符号链接处理解决此问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。恶意应用可能利用此问题获得根权限。(CVE-2023-42942)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Sonoma 14.1 中修复。知晓标准用户凭据的攻击者可解锁同一 Mac 上其他标准用户的锁定屏幕。(CVE-2023-42861)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Ventura 13.6.4 中修复。本地攻击者可能会从快速用户切换屏幕查看之前登录的用户桌面。(CVE-2023-42935)

- 已通过改进的状态管理解决不一致的用户界面问题。此问题已在 macOS Sonoma 14.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、iOS 17.1 and iPadOS 17.1 中修复。Hide My Email 可能意外停用。(CVE-2023-40408)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.1 中修复。应用程序或可读取敏感位置信息。(CVE-2023-40405)

- 已通过改进敏感信息的修订解决此问题。此问题已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.1、macOS Ventura 13.6.5 中修复。应用程序或可访问用户敏感数据。(CVE-2023-28826)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-42856)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Sonoma 14.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-40404)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-42859, CVE-2023-42877)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42840、CVE-2023-42858)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42853)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用可能会修改文件系统的受保护部分。(CVE-2023-42860)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可绕过特定隐私首选项。(CVE-2023-42889)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.1、iOS 17.1 and iPadOS 17.1 中修复。攻击者可在未经认证的情况下访问配对密钥。(CVE-2023-42847)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Sonoma 14.1、iOS 17.1 and iPadOS 17.1 中修复。Hidden Photos Album 中的照片无需认证即可查看。
(CVE-2023-42845)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.1、iOS 17.1 and iPadOS 17.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-42841)

- 已通过改进边界检查解决此问题。此问题已在 macOS Sonoma 14.1、tvOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-42873)

- 已通过改进沙盒解决访问权问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修复。应用或可利用其沙盒或某些提升的权限执行任意代码。(CVE-2023-42838)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.1 中修复。应用或可访问用户数据。(CVE-2023-42835)

- 已通过改进缓存处理解决此问题。此问题已在 macOS Sonoma 14.1、iOS 16.7.2 and iPadOS 16.7.2 中修复。浏览恶意网站可能会泄露浏览历史记录。(CVE-2023-41977)

- 已通过改进的状态管理解决不一致的用户界面问题。此问题已在 macOS Sonoma 14.1 中修复。- 访问恶意网站可能会导致用户界面伪造 (CVE-2023-42438)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修复。攻击者可以访问主目录中挂载的已连接网络卷。(CVE-2023-42836)

- 已通过改进的状态管理解决此问题。此问题已在 tvOS 17.1、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 和 iPadOS 17.1 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-42839)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 和 iPadOS 17.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42878)

- 已通过限制在锁定设备上提供的选项解决此问题。此问题已在 macOS Sonoma 14.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、iOS 17.1 and iPadOS 17.1 中修复。具有物理访问权限的攻击者可能能够使用 Siri 访问敏感用户数据。(CVE-2023-41982、CVE-2023-41997 )

- 已通过限制在锁定设备上提供的选项解决此问题。此问题已在 macOS Sonoma 14.1、watchOS 10.1、iOS 17.1 and iPadOS 17.1 中修复。具有物理访问权限的攻击者可能能够使用 Siri 访问敏感用户数据。(CVE-2023-41988)

- 已通过改进敏感信息的修订解决此问题。此问题已在 tvOS 17.1、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 和 iPadOS 17.1 中修复。应用或可泄露敏感用户信息。(CVE-2023-42946)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:此候选编号已被 CNA 撤回。进一步调查显示这不是安全问题。注释:无。(CVE-2023-36191)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-40421)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42842)

- GitHub 存储库 vim/vim 9.0.1840 之前版本中存在释放后使用漏洞。(CVE-2023-4733)

- GitHub 存储库 Vim/Vim 9.0.1846 之前版本中存在整数溢出或回绕漏洞。(CVE-2023-4734)

- GitHub 存储库 Vim/Vim 9.0.1847 之前版本中存在越界写入漏洞。(CVE-2023-4735)

- GitHub 存储库 vim/vim 9.0.1833 之前版本中存在不受信任的搜索路径。(CVE-2023-4736)

- GitHub 存储库 vim/vim 9.0.1848 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-4738)

- GitHub 存储库 vim/vim 9.0.1857 之前版本中存在释放后使用漏洞。(CVE-2023-4750)

- GitHub 存储库 vim/vim 9.0.1331 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-4751)

- GitHub 存储库 vim/vim 9.0.1858 之前版本中存在释放后使用漏洞。(CVE-2023-4752)

- GitHub 存储库 vim/vim 9.0.1873 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-4781)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 iOS 17.1 and iPadOS 17.1、watchOS 10.1、iOS 16.7.2 and iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-41254)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.1 和 iPadOS 17.1、watchOS 10.1、iOS 16.7.2 和 iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1 和 tvOS 17.1 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2023-40447)

- 已通过改进内存管理解决释放后使用问题。此问题已在 iOS 17.1 和 iPadOS 17.1、watchOS 10.1、iOS 16.7.2 和 iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1 和 tvOS 17.1 中修复。
处理 Web 内容可能会导致任意代码执行。(CVE-2023-41976)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 17.1 和 iPadOS 17.1、watchOS 10.1、iOS 16.7.2 和 iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1 和 tvOS 17.1 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2023-42852)

- 已通过改进的状态管理解决不一致的用户界面问题。此问题已在 iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、Safari 17.1、macOS Sonoma 14.1 中修复。访问恶意网站可能会导致地址栏欺骗。(CVE-2023-42843)

- 已通过改进内存处理解决此问题。已在 macOS Sonoma 14.1、Safari 17.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1 中修复此问题。处理网络内容可能会导致拒绝服务。(CVE-2023-41983)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。网站可能可以在未显示麦克风使用指示符的情况下访问麦克风。(CVE-2023-41975)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 14.1 或更高版本。

另见

https://support.apple.com/en-us/HT213984

插件详情

严重性: High

ID: 189369

文件名: macos_HT213984.nasl

版本: 1.10

类型: local

代理: macosx

发布时间: 2024/1/23

最近更新时间: 2024/6/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-42852

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/23

漏洞发布日期: 2023/5/19

参考资料信息

CVE: CVE-2023-28826, CVE-2023-30774, CVE-2023-36191, CVE-2023-38403, CVE-2023-40404, CVE-2023-40405, CVE-2023-40408, CVE-2023-40413, CVE-2023-40416, CVE-2023-40421, CVE-2023-40423, CVE-2023-40444, CVE-2023-40446, CVE-2023-40447, CVE-2023-40449, CVE-2023-41072, CVE-2023-41254, CVE-2023-41975, CVE-2023-41976, CVE-2023-41977, CVE-2023-41982, CVE-2023-41983, CVE-2023-41988, CVE-2023-41989, CVE-2023-41997, CVE-2023-42438, CVE-2023-42823, CVE-2023-42834, CVE-2023-42835, CVE-2023-42836, CVE-2023-42838, CVE-2023-42839, CVE-2023-42840, CVE-2023-42841, CVE-2023-42842, CVE-2023-42843, CVE-2023-42844, CVE-2023-42845, CVE-2023-42847, CVE-2023-42848, CVE-2023-42849, CVE-2023-42850, CVE-2023-42852, CVE-2023-42853, CVE-2023-42854, CVE-2023-42856, CVE-2023-42857, CVE-2023-42858, CVE-2023-42859, CVE-2023-42860, CVE-2023-42861, CVE-2023-42873, CVE-2023-42877, CVE-2023-42878, CVE-2023-42889, CVE-2023-42935, CVE-2023-42942, CVE-2023-42945, CVE-2023-42946, CVE-2023-42952, CVE-2023-42953, CVE-2023-4733, CVE-2023-4734, CVE-2023-4735, CVE-2023-4736, CVE-2023-4738, CVE-2023-4750, CVE-2023-4751, CVE-2023-4752, CVE-2023-4781

APPLE-SA: HT213984

IAVA: 2024-A-0050-S, 2024-A-0142-S, 2024-A-0179-S, 2024-A-0275