macOS 12.x < 12.6.3 多个漏洞 (HT213604)

critical Nessus 插件 ID 170432

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.6.3 的 12.x。因此,该应用程序受到多个漏洞影响:

- 已通过启用强化运行时解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。应用程序或可访问用户敏感数据。(CVE-2023-23499)

- 在进行 HTTP(S) 传输时,如果之前使用相同的句柄发出 `PUT` 请求(使用读取回调 (`CURLOPT_READFUNCTION`)),即使设置了 `CURLOPT_POSTFIELDS` 选项,libcurl 可能会错误地使用该回调来请求发送数据。此缺陷可能会使应用程序发生意外并导致其行为不当,并在后续的 `POST` 请求中发送错误的数据或使用释放后的内存或类似内容。从 PUT 更改为 POST 时,重用句柄的逻辑中存在此问题。(CVE-2022-32221)

- 可指示 curl 解析 `.netrc` 文件以获取凭据。如果该文件以具有 4095 个连续非空白字符且无换行符的行结尾,则 curl 将首先读取超过基于堆栈的缓冲区的末尾,如果是 readworks,则写入一个超出其边界的零字节。在大多数情况下此问题会造成段错误或类似问题,但不同的环境也可能造成不同的结果。如果恶意用户可以向应用程序提供自定义 netrc 文件,或以其他方式影响其内容,则此缺陷可被用作拒绝服务。(CVE-2022-35260)

- 在 7.86.0 版之前的 curl 中存在双重释放。如果指示 curl 使用 HTTP 代理进行具有非 HTTP URL 的传输,它会通过向代理发出 CONNECT 请求来与远程服务器建立连接,然后使协议的其余部分通过隧道。HTTP 代理可能拒绝此请求(HTTP 代理通常只允许传出连接至特定端口号,例如 HTTPS 的 443),而向客户端返回非 200 状态代码。由于错误/清理处理中的缺陷,如果在 URL 中使用以下方案之一进行传输,则这可能在 curl 中触发双重释放:dict、gopher、gophers、ldap、ldaps、rtmp、rtmps 或 telnet。低于 7.77.0 的版本均受影响。(CVE-2022-42915)

- 在 7.86.0 版之前的 curl 中,可绕过 HSTS 检查以诱骗其继续使用 HTTP。使用其 HSTS 支持,即使在 URL 中提供 HTTP 时,也可指示 curl 直接使用 HTTPS,而不是使用不安全的明文 HTTP 步骤。如果给定 URL 中的主机名使用在 IDN 转换过程中被 ASCII 对应项替换的 IDN 字符,则可绕过此机制。例如使用字符 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 而不是通用 ASCII 句号 U+002E (.)。
低于 7.77.0 2021-05-26 的版本均受影响。(CVE-2022-42916)

- 当 curl 用于检索和解析来自 HTTP(S) 服务器的 cookie 时,它使用控制代码接受 cookie,这些代码稍后被发送回 HTTP 服务器时可能会使服务器返回 400 响应。
有效地令辅助站点拒绝向所有同级站点提供服务。(CVE-2022-35252)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。挂载恶意构建的 Samba 网络可能导致执行任意代码。(CVE-2023-23513)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。- 不同的用户可解除加密卷的挂载并重新挂载,而无需提示输入密码。(CVE-2023-23493)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Ventura 13 中修复。应用程序或可以内核权限执行任意代码。(CVE-2022-32915)

- 已通过改进边界检查解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23507)

- 已通过改进内存处理解决此问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。应用程序或可以内核权限执行任意代码。
(CVE-2023-23516)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、iOS 15.7.3 和 iPadOS 15.7.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23504)

- 已通过删除包含漏洞的代码解决信息泄露问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 and iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修复。应用程序可能会确定内核内存布局。(CVE-2023-23502)

- 已通过改进访问权限限制解决访问问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13、macOS Big Sur 11.7.3 中修复。应用程序在压缩期间可能通过使用的临时目录访问邮件文件夹附件 (CVE-2022-42834)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。应用程序或可取得 root 权限。(CVE-2023-23497)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、iOS 15.7.3 和 iPadOS 15.7.3、iOS 16.3 和 iPadOS 16.3 中修复。应用程序或可访问用户联系人信息。
(CVE-2023-23505)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.3、tvOS 16.4、watchOS 9.4 中修复。应用程序或可访问用户敏感数据。(CVE-2023-27931)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、iOS 16.3 and iPadOS 16.3、tvOS 16.3、watchOS 9.3 中修复。应用程序或可绕过隐私首选项。(CVE-2023-23511)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23517、CVE-2023-23518)

- 已通过改进内存处理解决此问题。此问题已在 macOS Big Sur 11.7.3、macOS Ventura 13.2、macOS Monterey 12.6.3 中修复。应用程序或可绕过隐私首选项。(CVE-2023-23508)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.6.3 或更高版本。

另见

https://support.apple.com/en-us/HT213604

插件详情

严重性: Critical

ID: 170432

文件名: macos_HT213604.nasl

版本: 1.4

类型: local

代理: macosx

发布时间: 2023/1/23

最近更新时间: 2024/1/23

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-23518

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-23513

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/23

漏洞发布日期: 2022/9/8

参考资料信息

CVE: CVE-2022-32221, CVE-2022-32915, CVE-2022-35252, CVE-2022-35260, CVE-2022-42834, CVE-2022-42915, CVE-2022-42916, CVE-2023-23493, CVE-2023-23497, CVE-2023-23499, CVE-2023-23502, CVE-2023-23504, CVE-2023-23505, CVE-2023-23507, CVE-2023-23508, CVE-2023-23511, CVE-2023-23513, CVE-2023-23516, CVE-2023-23517, CVE-2023-23518, CVE-2023-27931

APPLE-SA: HT213604

IAVA: 2023-A-0054-S