macOS 13.x < 13.6.3 多个漏洞 (HT214038)

high Nessus 插件 ID 186731

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.6.3 的 13.x。因此,该应用程序受到多个漏洞影响:

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3 和 iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42919)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户联系人信息。(CVE-2023-42894)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42924)

- 已通过改进检查解决此问题。此问题已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.1 中修复。具有根权限的应用或可访问隐私信息。(CVE-2023-42952)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS17.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3 中修复。应用程序可能会泄露内核内存。(CVE-2023-42884)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。用户也许能够造成意外的应用终止或任意代码执行 (CVE-2023-42886)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、macOS Ventura 13.6.3、iOS 16.7.3 和 iPadOS 16.7.3、macOS Monterey 12.7.2 中修复。应用程序或可读取敏感位置信息。(CVE-2023-42922)

- 已通过改进对文件的处理解决隐私问题。此问题已在 watchOS 10.1、macOS Sonoma 14.1、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.1 和 iPadOS 17.1 中修复。应用程序或可访问敏感用户数据。(CVE-2023-42834)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS16.7.3、macOS Monterey 12.7.2 中修复。- 处理图像可能会导致任意代码执行。(CVE-2023-42899)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序可能能够在未经用户许可的情况下监视击键。 (CVE-2023-42891)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.2、iOS 17.2 和 iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 和 iPadOS16.7.3、macOS Monterey 12.7.2 中修复。应用程序也许能够突破其沙箱。 (CVE-2023-42914)

- 在 libtiff 中发现一个缺陷。因为 libtiff/tif_fax3.c 中的 Fax3Encode 函数存在缓冲区溢出问题,所以通过特制的 tiff 文件可导致分段错误,进而造成拒绝服务。
(CVE-2023-3618)

- ncurses 6.1 的 progs/dump_entry.c:1373 的 one_one_mapping 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19185)

- ncurses 6.1 的 tinfo/comp_hash.c:66 的 _nc_find_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19186)

- ncurses 6.1 的 progs/dump_entry.c:1100 的 fmt_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19187)

- ncurses 6.1 的 progs/dump_entry.c:1116 的 fmt_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19188)

- ncurses 6.1 的 tinfo/parse_entry.c:997 的 postprocess_terminfo 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19189)

- ncurses 6.1 的 tinfo/comp_hash.c:70 的 _nc_find_entry 函数中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞,通过构建的命令发起拒绝服务攻击。(CVE-2020-19190)

- 已通过改进沙盒解决访问权问题。此问题已在 macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修复。应用或可利用其沙盒或某些提升的权限执行任意代码。(CVE-2023-42838)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 17.1 和 iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 中修复。攻击者可以访问主目录中挂载的已连接网络卷。(CVE-2023-42836)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 中修复。应用程序或可访问用户保护数据。(CVE-2023-42932)

- GitHub 存储库 vim/vim 9.0.1969 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-5344)

- 已通过改进对临时文件的处理解决问题。(CVE-2023-42896)

- 已通过删除易受攻击的代码并添加额外检查的方式解决权限问题。
(CVE-2023-42893)

- 已通过改进敏感信息的修订解决此问题。(CVE-2023-42936)

- 已通过改进的验证解决路径处理问题。(CVE-2023-42947)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.6.3 或更高版本。

另见

https://support.apple.com/en-us/HT214038

插件详情

严重性: High

ID: 186731

文件名: macos_HT214038.nasl

版本: 1.10

类型: local

代理: macosx

发布时间: 2023/12/11

最近更新时间: 2024/4/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-42947

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/11

漏洞发布日期: 2023/8/22

参考资料信息

CVE: CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2023-3618, CVE-2023-42834, CVE-2023-42836, CVE-2023-42838, CVE-2023-42884, CVE-2023-42886, CVE-2023-42891, CVE-2023-42892, CVE-2023-42893, CVE-2023-42894, CVE-2023-42896, CVE-2023-42899, CVE-2023-42914, CVE-2023-42919, CVE-2023-42922, CVE-2023-42924, CVE-2023-42930, CVE-2023-42931, CVE-2023-42932, CVE-2023-42936, CVE-2023-42947, CVE-2023-42952, CVE-2023-42974, CVE-2023-5344

APPLE-SA: HT214038

IAVA: 2023-A-0679-S, 2024-A-0050-S, 2024-A-0179