macOS 13.x < 13.6.4 多个漏洞 (HT214058)

critical Nessus 插件 ID 189301

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.6.4 的 13.x。因此,它受到多个漏洞影响:

- 已通过改进内存处理解决此问题。此问题已在 watchOS 10.3、tvOS 17.3、iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3、iOS 16.7.5 和 iPadOS 16.7.5、macOS Ventura 13.6.4、macOS Monterey 12.7.3 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-23212)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 iOS 16.7.5 and iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 and iPadOS 17.2 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42937)

- 已通过删除易受攻击的代码解决此问题。此问题已在 tvOS 17、watchOS 10、macOS Sonoma 14、iOS 17 和 iPadOS 17、macOS Ventura 13.6.4 中修复。应用程序或可绕过隐私首选项。(CVE-2023-40528)

- 当 curl 检索 HTTP 响应时,即会存储传入的标头,以便稍后可以通过 libcurl 标头 API 访问它们。然而,curl 在响应中接受的标头数量或大小并无限制,从而允许恶意服务器流式传输一连串无尽的标头,并最终导致 curl 耗尽堆内存。(CVE-2023-38039)

- 此缺陷会导致 SOCKS5 代理握手中的 curl 溢出基于堆的缓冲区。当要求 curl 将主机名传递给 SOCKS5 代理以允许其解析地址而不是由 curl 本身完成时,主机名的最大长度为 255 字节。如果检测到主机名的长度过长,curl 就会切换到本地名称解析,而且仅传递解析后的地址。由于此缺陷,表示“让主机解析名称”的本地变量可能会在缓慢的 SOCKS5 握手期间获取错误值,并且与意图相反。请将过长的主机名复制到目标缓冲区,而不是仅复制已解析的主机名地址。目标缓冲区是基于堆的缓冲区,主机名来自于已告知 curl 进行操作的 URL。(CVE-2023-38545)

- CVE-2023-38545 是 libcurl 和 curl 的 SOCKS5 代理握手中存在的基于堆的缓冲区溢出漏洞。当为 curl 提供一个主机名以传递给长度大于 255 字节的 SOCKS5 代理时,它将切换到本地名称解析,以便在将其传递给 SOCKS5 代理之前解析该地址。但由于 2020 年引入的错误,此本地名称解析可能会因 SOCKS5 握手缓慢而失败,导致 curl 将长度大于 255 字节的主机名传递到目标缓冲区,从而导致堆溢出情形。 CVE-2023-38545 的公告中提供了重定向到特制 URL 的恶意 HTTPS 服务器的示例利用情况。虽然攻击者似乎需要影响 SOCKS5 握手的缓慢程度,但该公告指出,服务器延迟可能足够缓慢,足以触发此错误。(CVE-2023-38545)

如果满足一系列特定条件,允许攻击者就会利用此缺陷,使用 libcurl 随意将 Cookie 插入到正在运行的程序中。libcurl 执行传输。在其 API 中,应用程序创建简单的句柄,这些句柄是单次传输的单独句柄。 libcurl 会提供一个函数调用,该函数调用可复制名为 [curl_easy_duphandle] 的简单句柄 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如此次传输在复制句柄时启用了 Cookie,则 cookie-enable 状态也会被克隆 - 但不会克隆实际的 Cookie。如果源句柄未从磁盘上的特定文件读取任何 Cookie,则句柄的克隆版本会将文件名存储为 none(使用四个 ASCII 字母,不含引号)。如果后续使用克隆句柄时未明确设置用于加载 Cookie 的源,则会无意中从名为 none 的文件加载 Cookie - 如果此类文件存在并且可以使用 libcurl 在程序的当前目录中读取。当然,也包括使用正确的文件格式的情况。
(CVE-2023-38546)

- CVE-2023-38546 是 curl_easy_duphandle() 中的 Cookie 注入漏洞,而 curl_easy_duphandle() 是 libcurl 中复制简单句柄的函数。复制简单句柄时,如果启用了 Cookie,则复制的简单句柄将不会复制 Cookie 本身,而会将文件名设置为 none'。因此,在随后使用重复的简单句柄时,如果没有为 Cookie 设置源,libcurl 就会尝试从磁盘上名为 none' 的文件加载它们。该漏洞的评级为“低危”,因为利用该漏洞所需的各种条件不太可能出现。(CVE-2023-38546)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.3、macOS Ventura 13.6.4 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23224)

- 已通过改进检查解决此问题。此问题已在 iOS 16.7.5 and iPadOS 16.7.5、watchOS 10.2、macOS Ventura 13.6.4、macOS Sonoma 14.2、macOS Monterey 12.7.3、iOS 17.2 and iPadOS 17.2 中修复。处理恶意构建的图像可能导致进程内存泄漏。(CVE-2023-42888)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Ventura 13.6.4 中修复。本地攻击者可能会从快速用户切换屏幕查看之前登录的用户桌面。(CVE-2023-42935)

- 已通过改进敏感信息的修订解决此问题。此问题已在 watchOS 10.3、iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3、macOS Ventura 13.6.4、macOS Monterey 12.7.3 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23207)

- 已通过新增沙盒限制解决访问问题。此问题已在 macOS Ventura 13.6.4、macOS Sonoma 14.2 中修复。应用程序可能读取任意文件。(CVE-2023-42887)

- 已通过改进检查解决此问题。此问题已在 iOS 17.3 和 iPadOS 17.3、tvOS 17.3、macOS Ventura 13.6.4、iOS 16.7.5 和 iPadOS 16.7.5、macOS Monterey 12.7.3、macOS Sonoma 14.3.中解决。应用可能会导致处理器内存损坏。(CVE-2024-27791)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3、tvOS 17.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被利用。(CVE-2024-23222)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.6.4 或更高版本。

另见

https://support.apple.com/en-us/HT214058

插件详情

严重性: Critical

ID: 189301

文件名: macos_HT214058.nasl

版本: 1.11

类型: local

代理: macosx

发布时间: 2024/1/22

最近更新时间: 2024/6/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-23222

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-38545

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/22

漏洞发布日期: 2023/9/13

CISA 已知可遭利用的漏洞到期日期: 2024/2/13

参考资料信息

CVE: CVE-2023-38039, CVE-2023-38545, CVE-2023-38546, CVE-2023-40528, CVE-2023-42887, CVE-2023-42888, CVE-2023-42935, CVE-2023-42937, CVE-2024-23207, CVE-2024-23212, CVE-2024-23222, CVE-2024-23224, CVE-2024-27791

APPLE-SA: HT214058

IAVA: 2024-A-0050-S