macOS 13.x < 13.6.8 多个漏洞 (120912)

critical Nessus 插件 ID 207227

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.6.8 的 13.x。因此,它受到多个漏洞影响:

- 在 libtiff 中发现一个段错误 (SEGV) 缺陷,将特制的 tiff 文件传递到 TIFFReadRGBATileExt() API 即可触发该缺陷。远程攻击者可利用此缺陷造成堆缓冲区溢出,进而导致拒绝服务情形。(CVE-2023-52356)

- 在 libtiff 中发现内存不足缺陷。将构建的 tiff 文件传递给 TIFFOpen() API 可能会允许远程攻击者通过构建小于 379 KB 的输入造成拒绝服务。
(CVE-2023-6277)

- 由于移除协议的逻辑中存在错误,如果协议选择参数选项禁用了所有协议而不添加任何协议,默认的协议集将保留在允许的集中。以下命令会通过已明确禁用的明文协议,对 curl.se 执行请求:curl --proto -all,-http http://curl.se。仅当所选协议集禁用了整个可用协议集时才会存在此缺陷,此缺陷本身是没有实际用途的命令,因此在实际情况中不会遇到。curl 安全团队因而将此缺陷评估为低危缺陷。(CVE-2024-2004)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Monterey 12.7.6、macOS Sonoma 14.4、macOS Ventura 13.6.8 中修复。攻击者也许能够读取属于另一个用户的信息。(CVE-2024-23261)

- 当构建为使用 wolfSSL 时,libcurl 在某些情况下会跳过 QUIC 连接的证书验证。如果被要求使用未知/错误的密码或曲线,错误路径会意外跳过验证并返回“OK”,从而忽略任何证书问题。(CVE-2024-2379)

- 如果应用程序告知 libcurl,它想要允许 HTTP/2 服务器推送,当接收到的推送标头数量超过允许的上限 (1000) 时,libcurl 会中止服务器推送。中止后,libcurl 不会无意中释放之前分配的所有标头,而是泄漏内存。
此外,此错误条件会静默失败,因此不容易被应用程序检测到。
(CVE-2024-2398)

- 当构建为使用 mbedTLS 时,libcurl 不会检查与指定为 IP 地址的主机有关的 TLS 连接的服务器证书。将指定的主机名作为 IP 地址提供时,libcurl 会错误地避免使用设置的主机名函数,从而完全跳过证书检查。这个漏洞会影响使用的所有 TLS 协议(HTTPS、FTPS、IMAPS、POPS3、SMTPS 等)。(CVE-2024-2466)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.6.8、macOS Sonoma 14.5、macOS Monterey 12.7.6、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 和 iPadOS 17.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-27826)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、macOS Sonoma 14.6 中修复。处理恶意构建的视频文件可导致应用程序意外终止。
(CVE-2024-27873)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。处理恶意构建的文件可能导致拒绝服务,或可能泄露内存内容。(CVE-2024-27877)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用程序或可访问用户联系人信息。(CVE-2024-27881)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用可能会修改文件系统的受保护部分。(CVE-2024-27882、CVE-2024-27883)

- 通过附加代码签名限制解决了降级问题。此问题已在 macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 中修复。应用程序或可绕过隐私首选项。(CVE-2024-40774)

- 通过附加代码签名限制解决了降级问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用或可泄露敏感用户信息。(CVE-2024-40775)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。本地攻击者也许能够升级权限。(CVE-2024-40781、CVE-2024-40802)

- 已通过改进数据容器访问权限限制解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。恶意应用程序可能会绕过隐私首选项。(CVE-2024-40783)

- 已通过改进输入验证解决整数溢出问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修复。处理恶意构建的文件可导致应用程序意外终止。
(CVE-2024-40784)

- 已通过改进的状态管理解决此问题。此问题已在 iOS 17.6 和 iPadOS 17.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8 中修复。攻击者也许能够查看敏感用户信息。(CVE-2024-40786)

- 已通过添加额外的用户同意提示来解决此问题。此问题已在 macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修复。快捷方式也许能够绕过 Internet 权限要求。(CVE-2024-40787)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修复。本地攻击者也许能够造成系统意外关机。
(CVE-2024-40788)

- 已通过删除易受攻击的代码解决此问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修复。应用程序或可访问用户敏感数据。(CVE-2024-40793)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。隐私浏览可能会泄漏一些浏览历史记录。(CVE-2024-40796)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用程序也许能够读取 Safari 的浏览历史记录。(CVE-2024-40798)

- 已通过改进输入验证解决越界读取问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修复。处理恶意构建的文件可导致应用程序意外终止。(CVE-2024-40799、CVE-2024-40806)

- 已通过改进的输入验证解决输入验证问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用可能会修改文件系统的受保护部分。(CVE-2024-40800)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。攻击者也许能够造成应用程序意外终止。
(CVE-2024-40803)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2024-40807)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、visionOS 1.3、macOS Sonoma 14.6 中修复。快捷方式也许能够绕过 Internet 权限要求。(CVE-2024-40809、CVE-2024-40812)

- 已通过额外验证解决争用条件。此问题已在 macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 中修复。具有任意读取和写入功能的恶意攻击者也许能够绕过指针身份验证。(CVE-2024-40815)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。本地攻击者也许能够造成系统意外关机。(CVE-2024-40816)

- 已通过改进 UI 处理解决此问题。此问题已在 macOS Sonoma 14.6、Safari 17.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2024-40817)

- 已通过限制在锁定设备上提供的选项解决此问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修复。
具有物理访问权限的攻击者可能能够使用 Siri 访问敏感用户数据。(CVE-2024-40818)

- 已通过新增沙盒限制解决访问问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。第三方应用扩展可能无法收到正确的沙盒限制。(CVE-2024-40821)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用程序或可访问用户敏感数据。(CVE-2024-40823)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。应用程序可能能够覆盖任意文件。(CVE-2024-40827)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。恶意应用可能利用此问题获得根权限。(CVE-2024-40828)

- 已通过改进检查解决此问题。此问题已在 watchOS 10.6、iOS 17.6 和 iPadOS 17.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8 中修复。攻击者也许能够从锁定屏幕查看受限制的内容。(CVE-2024-40829)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2024-40833)

- 已通过添加额外的用户同意提示来解决此问题。此问题已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修复。快捷方式也许能够绕过敏感的“快捷方式”应用设置。(CVE-2024-40834)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。
(CVE-2024-40835)

- 在 OpenSSH 的服务器 (sshd) 中发现安全回归 (CVE-2006-5051)。有一个争用条件可导致 sshd 以不安全的方式处理某些信号。未经身份验证的远程攻击者可通过无法在设定时间段内进行身份验证来将其触发。(CVE-2024-6387)

- 介于 8.5p1 和 9.7p1(含)之间的 sshd 版本中存在争用条件,攻击者可借此以 Root 权限执行任意代码。已在具有 ASLR 的 32 位 Linux/glibc 系统上证实攻击者能够成功利用此漏洞。OpenSSH 称已在实验室条件下测试该攻击,攻击平均需要 6-8 小时的持续连线,直至服务器可以接受的最大值。我们认为在 64 位系统上也可以利用此漏洞,但目前尚未得到证实。(CVE-2024-6387)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.6.8 或更高版本。

另见

https://support.apple.com/en-us/120912

插件详情

严重性: Critical

ID: 207227

文件名: macos_120912.nasl

版本: 1.6

类型: local

代理: macosx

发布时间: 2024/9/13

最近更新时间: 2024/11/1

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2024-40786

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-6387

CVSS v4

风险因素: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/21

漏洞发布日期: 2023/11/24

参考资料信息

CVE: CVE-2023-52356, CVE-2023-6277, CVE-2024-2004, CVE-2024-23261, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-27826, CVE-2024-27873, CVE-2024-27877, CVE-2024-27881, CVE-2024-27882, CVE-2024-27883, CVE-2024-40774, CVE-2024-40775, CVE-2024-40781, CVE-2024-40783, CVE-2024-40784, CVE-2024-40786, CVE-2024-40787, CVE-2024-40788, CVE-2024-40793, CVE-2024-40796, CVE-2024-40798, CVE-2024-40799, CVE-2024-40800, CVE-2024-40802, CVE-2024-40803, CVE-2024-40806, CVE-2024-40807, CVE-2024-40809, CVE-2024-40812, CVE-2024-40815, CVE-2024-40816, CVE-2024-40817, CVE-2024-40818, CVE-2024-40821, CVE-2024-40823, CVE-2024-40827, CVE-2024-40828, CVE-2024-40829, CVE-2024-40833, CVE-2024-40834, CVE-2024-40835, CVE-2024-44205, CVE-2024-6387

APPLE-SA: 120912

IAVA: 2024-A-0578-S