macOS 13.x < 13.3 多个漏洞 (HT213670)

critical Nessus 插件 ID 173444

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.3 的 13.x。因此,该应用程序受到多个漏洞影响:

- curl <7.87.0 HSTS 检查中存在漏洞,攻击者可绕过检查以诱骗程序继续使用 HTTP。
如使用 HSTS 支持,即使在 URL 中提供了 HTTP,仍可指示 curl 使用 HTTPS,而不是使用不安全的明文 HTTP 步骤。但是,如果给定 URL 中的主机名首先使用在 IDN 转换过程中被替换为 ASCII 对应项的 IDN 字符,则可以绕过 HSTS 机制。就像使用 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 字符,而不是通用的 ASCII 句号 (U+002E)“.”。然后在后续请求中,程序不会检测 HSTS 状态并进行明文传输。这是因为它会存储经 IDN 编码的信息,但查找经 IDN 解码的信息。(CVE-2022-43551)

- curl <7.87.0 中存在释放后使用漏洞。可要求 Curl 通过 HTTP 代理*传输*其支持的几乎所有协议。HTTP 代理可以(而且经常会)拒绝此类传输操作。
如果传输特定协议 SMB 或 TELNET 被拒,Curl 会在其传输关闭代码路径中使用已释放的堆分配结构。(CVE-2022-43552)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.2.1、iOS 16.3.1 和 iPadOS 16.3.1 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23514)

- GitHub 存储库 vim/vim 9.0.1143 之前版本中存在越界读取漏洞。(CVE-2023-0049)

- GitHub 存储库 vim/vim 9.0.1144 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0051)

- GitHub 存储库 Vim/Vim 9.0.1145 之前版本中存在越界写入漏洞。(CVE-2023-0054)

- GitHub 存储库 vim/vim 9.0.1189 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0288)

- GitHub 存储库 vim/vim 9.0.1225 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0433)

- GitHub 存储库 vim/vim 9.0.1247 之前版本中存在除以零漏洞。(CVE-2023-0512)

- 已通过改进的内存处理解决缓冲溢出问题。(CVE-2023-27957、CVE-2023-27968)

- 已通过改进检查解决此问题。(CVE-2023-23525、CVE-2023-23532、CVE-2023-27943)

- 已通过改进检查解决此问题。(CVE-2023-23527、CVE-2023-23534、CVE-2023-27942、CVE-2023-27951、CVE-2023-27955)

- 已通过删除易受攻击的代码解决此问题。(CVE-2023-27931)

- 已通过改进输入审查解决多个验证问题。(CVE-2023-27961)

- 已通过对应用程序状态的可观察性增加限制解决此问题。(CVE-2023-23543)

- 已通过改进输入验证解决越界写入问题。(CVE-2023-27936)

- 已通过改进的内存处理解决此问题。(CVE-2023-23535、CVE-2023-27933、CVE-2023-27953、CVE-2023-27956、CVE-2023-27958、CVE-2023-28181)

- 已解决内存初始化问题。(CVE-2023-27934)

- 已通过改进的内存处理解决拒绝服务问题。(CVE-2023-28180)

- 已通过改进边界检查解决此问题。(CVE-2023-27935)

- 已通过改进的状态管理解决内存损坏问题。(CVE-2023-27965)

- 已通过将敏感数据移至更安全的位置解决隐私问题。(CVE-2023-28190)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。(CVE-2023-23537、CVE-2023-23542、CVE-2023-27928)

- 已通过改进输入验证解决整数溢出问题。(CVE-2023-27937)

- 已通过 Gatekeeper 对从 iCloud shared-by-me 文件夹下载的文件进行额外检查来解决此问题。(CVE-2023-23526)

- 已通过改进的输入验证解决越界读取问题。(CVE-2023-27929、CVE-2023-27949)

- 已通过改进边界检查解决越界读取问题。(CVE-2023-27946)

- 已通过改进的内存管理解决释放后使用问题。(CVE-2023-27969)

- 存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决此问题。(CVE-2023-27941)

- 已通过改进输入审查解决验证问题。(CVE-2023-28200)

- 已通过改进的认证解决此问题。(CVE-2023-28182)

- 已通过改进检查解决此逻辑问题。(CVE-2023-23533、CVE-2023-23538、CVE-2023-27962)

- 已通过改进限制解决逻辑问题。(CVE-2023-23523)

- 已通过改进锁定解决争用情形。(CVE-2023-27952)

- 已通过改进的验证解决逻辑问题。(CVE-2023-28178)

- 已通过额外的权限检查解决此问题。(CVE-2023-27963)

- 已通过改进的状态管理解决此问题。(CVE-2023-27932)

- 已通过删除来源信息解决此问题。(CVE-2023-27954)

- 已通过新授权解决此问题。(CVE-2023-27944)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.3 或更高版本。

另见

https://support.apple.com/en-us/HT213670

插件详情

严重性: Critical

ID: 173444

文件名: macos_HT213670.nasl

版本: 1.5

类型: local

代理: macosx

发布时间: 2023/3/27

最近更新时间: 2023/10/24

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-27953

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/27

漏洞发布日期: 2022/12/21

参考资料信息

CVE: CVE-2022-43551, CVE-2022-43552, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23523, CVE-2023-23525, CVE-2023-23526, CVE-2023-23527, CVE-2023-23532, CVE-2023-23533, CVE-2023-23534, CVE-2023-23535, CVE-2023-23537, CVE-2023-23538, CVE-2023-23542, CVE-2023-23543, CVE-2023-27928, CVE-2023-27929, CVE-2023-27931, CVE-2023-27932, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27941, CVE-2023-27942, CVE-2023-27943, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27952, CVE-2023-27953, CVE-2023-27954, CVE-2023-27955, CVE-2023-27956, CVE-2023-27957, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-27965, CVE-2023-27968, CVE-2023-27969, CVE-2023-28178, CVE-2023-28180, CVE-2023-28181, CVE-2023-28182, CVE-2023-28190, CVE-2023-28192, CVE-2023-28200

APPLE-SA: HT213670

IAVA: 2023-A-0162-S