macOS 13.x < 13.3 の複数の脆弱性 (HT213670)

critical Nessus プラグイン ID 173444

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.3より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 35.0.1916.114 より前の Google Chrome で使用されているように、Blink の SVG 実装のメモリ解放後使用 (Use After Free) の脆弱性により、リモート攻撃者が、core/svg/SVGFontFaceElement.cpp に関連する SVGFontFaceElement オブジェクトの削除をトリガーとするベクトルを介して、サービス拒否を引き起こしたり、詳細不明のその他の影響を与えたりする可能性があります。(CVE-2014-1745)

curl <7.87.0 の HSTS チェックに脆弱性が存在し、バイパスして HTTP を使い続けさせる可能性があります。
HSTS サポートを使用すると、HTTP が URL で提供されている場合でも、安全でない平文 HTTP ステップを使用する代わりに HTTPS を使用するよう curl に指示できます。ただし、指定された URL のホスト名が、IDN 変換の一部として ASCII の文字列に置き換えられる IDN 文字を最初に使用する場合、HSTS メカニズムがバイパスされる可能性があります。一般的な ASCII フルストップ (U+002E) `.` の代わりに UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 文字を使用するのと同じです。その後のリクエストでは、HSTS 状態が検出されず、平文転送が行われます。IDN エンコードされた情報を保存しますが、IDN デコードされた情報を検索するためです。(CVE-2022-43551)

- curl <7.87.0 にメモリ解放後使用 (Use After Free) の脆弱性が存在します。Curl が、HTTP プロキシを介して、サポートするほぼすべてのプロトコルをトンネリングするように要求される可能性があります。HTTP プロキシは、このようなトンネル操作を拒否できます (多くの場合、拒否できます)。
特定のプロトコル SMB または TELNET のトンネリングが拒否されると、curl は、転送シャットダウンコードパスで、解放された後にヒープに割り当てられた構造体を使用します。(CVE-2022-43552)

- 9.0.1143 より前の GitHub リポジトリ vim/vim における領域外読み取り。(CVE-2023-0049)

- 9.0.1144 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0051)

- 9.0.1145より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2023-0054)

- 9.0.1189 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0288)

- 9.0.1225 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0433)

- 9.0.1247 より前の GitHub リポジトリ vim/vim でのゼロ除算。(CVE-2023-0512)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 16.3.1 および iPadOS 16.3.1、macOS Ventura 13.2.1、macOS Big Sur 11.7.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23514)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4 で修正されています。非表示の写真アルバムに属する写真が、ビジュアル検索で認証なしで表示される可能性があります。(CVE-2023-23523)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-23525)

- これは、iCloud shared-by-me フォルダーからダウンロードされたファイルに対する Gatekeeper による追加チェックで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4 で修正されています。iCloud shared-by-me フォルダーからのファイルが、Gatekeeper をバイパスできる可能性があります。(CVE-2023-23526)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。ユーザーが、ファイルシステムの保護された部分にアクセスする可能性があります。(CVE-2023-23527)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.6 および iPadOS 15.7.6 で修正されています。アプリがサンドボックスを突破できる可能性があります。
(CVE-2023-23532)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-23533、CVE-2023-23538)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、macOS Big Sur 11.7.5 で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。
(CVE-2023-23534)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4、および iPadOS 15.7.4、macOS Monterey 12.6.6、tvOS 16.4、watchOS 9.4 で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。
(CVE-2023-23535)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4、および iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23536)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、watchOS 9.4、macOS Big Sur 11.7.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-23537)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-23542)

- この問題は、アプリの状態の観測可能性に関する追加の制限で対処されました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、iOS 16.4 および iPadOS 16.4、watchOS 9.4 で修正されています。サンドボックス化されたアプリが、現在カメラを使用しているアプリを特定できる可能性があります。(CVE-2023-23543)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、macOS Big Sur 11.7.5 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2023-27928)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3、tvOS 16.4、iOS 16.4、および iPadOS 16.4、watchOS 9.4 で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-27929)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.3、tvOS 16.4、watchOS 9.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-27931)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、Safari 16.4、iOS 16.4 および iPadOS 16.4、tvOS 16.4、watchOS 9.4 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、同一生成元ポリシーがバイパスされる可能性があります。(CVE-2023-27932)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-27933)

- メモリ初期化の問題が対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。
(CVE-2023-27934)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。リモートユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-27935)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。(CVE-2023-27936)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。
悪意を持って細工された plist を解析すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。
(CVE-2023-27937)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3 で修正されています。画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-27939、CVE-2023-27947、CVE-2023-27948、CVE-2023-27950)

入力のサニタイズを改善することで、入力検証の問題に対処しました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-27941、CVE-2023-28200)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-27942)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4 で修正されています。インターネットからダウンロードされたファイルには、隔離フラグが適用されていない可能性があります。(CVE-2023-27943)

- この問題は、新しいエンタイトルメントで対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-27944)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-27946)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 15.7.4 および iPadOS 15.7.4 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-27949)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アーカイブが Gatekeeper をバイパスできる可能性があります。(CVE-2023-27951)

- ロックを改善することで、競合状態が対処されました。この問題は、macOS Ventura 13.3 で修正されています。アプリが Gatekeeper チェックをバイパスする可能性があります。(CVE-2023-27952)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。リモートユーザーが予期せぬシステム終了を引き起こしたり、カーネルメモリを破損したりする可能性があります。(CVE-2023-27953、CVE-2023-27958)

- この問題は、生成元情報を削除することで解決されました。この問題は、macOS Ventura 13.3、Safari 16.4、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 で修正されています。Web サイトが、ユーザーの機密情報を追跡できる可能性があります。(CVE-2023-27954)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、macOS Big Sur 11.7.5 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2023-27955)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-27956)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Ventura 13.3 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-27957)

- 入力のサニタイズを改善することで、複数の検証の問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、watchOS 9.4、macOS Big Sur 11.7.5 で修正されています。悪意を持って細工されたカレンダーの招待状をインポートすると、ユーザー情報が漏洩する可能性があります。
(CVE-2023-27961)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2023-27962)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。
(CVE-2023-27963)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-27966)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Ventura 13.3 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。(CVE-2023-27968、CVE-2023-28209、CVE-2023-28210、CVE-2023-28211、CVE-2023-28212、CVE-2023-28213、CVE-2023-28214、CVE-2023-28215、CVE-2023-32356)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-27969)

- 検証が改善され、ロジックの問題が対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-28178)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。
悪意を持って細工された AppleScript バイナリを処理すると、予期せずアプリが終了したり、プロセスメモリが漏洩したりする可能性があります。(CVE-2023-28179)

- メモリ処理を改善することで、サービス拒否の問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。権限のあるネットワークポジションにいるユーザーが、サービス拒否を引き起こす可能性があります。
(CVE-2023-28180)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Monterey 12.6.4、macOS Big Sur 11.7.7、tvOS 16.4、watchOS 9.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-28181)

- 認証を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。ネットワーク上で権限のあるユーザーが、デバイス上で EAP のみの認証で構成されている VPN サーバーを偽装する可能性があります。(CVE-2023-28182)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。ユーザーがサービス拒否攻撃を引き起こす可能性があります。(CVE-2023-28187)

- 入力検証を改善することにより、サービス拒否の問題は対処されました。この問題は、macOS Ventura 13.3 で修正されています。リモートユーザーがサービス拒否攻撃を引き起こす可能性があります。(CVE-2023-28188)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリが、機密情報を表示する可能性があります。(CVE-2023-28189)

- 機密データをより安全な場所に移動することで、プライバシーの問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-28190)

- 検証が改善され、アクセス許可の問題が対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-28192)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-28195)

- サンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2023-28197)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 16.4、iPadOS 16.4、および macOS Ventura 13.3 で修正されています。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-28198)

- カーネルメモリの漏洩につながる領域外読み取りの問題が存在しました。入力検証を改善することにより、これは対処されました。この問題は、macOS Ventura 13.3 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-28199)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、および Safari 16.4、iOS 16.4 および iPadOS 16.4、iOS 15.7.4、iPadOS 15.7.4、tvOS 16.4で修正されています。リモートユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-28201)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、iOS 16.4、iPadOS 16.4、および macOS Ventura 13.3 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-32358)

- 機密情報が漏洩しないように、エラー処理が変更されました。この問題は、macOS Ventura 13.3 で修正されています。
Web サイトが、ユーザーの機密情報を追跡できる可能性があります。(CVE-2023-32362)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4 で修正されています。フォントファイルを処理すると、任意のコードが実行される可能性があります。(CVE-2023-32366)

- 検証が改善され、ロジックの問題が対処されました。この問題は、macOS Ventura 13.3 で修正されています。ワイルドカードを含むドメインをブロックするコンテンツセキュリティポリシーが失敗する可能性があります。(CVE-2023-32370)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-32378)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32426)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Ventura 13.3、および Safari 16.4、iOS 16.4 および iPadOS 16.4、iOS 15.7.7、iPadOS 15.7.7 で修正されています。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 15.7より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-32435)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。(CVE-2023-32436)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。
アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-40383)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.4、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4 で修正されています。サンドボックス化されたプロセスが、サンドボックスの制限を回避できる場合があります。(CVE-2023-40398)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.3 で修正されています。アプリが Gatekeeper チェックをバイパスする可能性があります。(CVE-2023-40433)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-41075)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-42830)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3、tvOS 16.4、iOS 16.4、および iPadOS 16.4、watchOS 9.4 で修正されています。画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-42862、CVE-2023-42865)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213670

プラグインの詳細

深刻度: Critical

ID: 173444

ファイル名: macos_HT213670.nasl

バージョン: 1.11

タイプ: local

エージェント: macosx

公開日: 2023/3/27

更新日: 2024/9/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-1745

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28201

脆弱性情報

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2022/12/21

CISA の既知の悪用された脆弱性の期限日: 2023/7/14

参照情報

CVE: CVE-2014-1745, CVE-2022-43551, CVE-2022-43552, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23523, CVE-2023-23525, CVE-2023-23526, CVE-2023-23527, CVE-2023-23532, CVE-2023-23533, CVE-2023-23534, CVE-2023-23535, CVE-2023-23536, CVE-2023-23537, CVE-2023-23538, CVE-2023-23542, CVE-2023-23543, CVE-2023-27928, CVE-2023-27929, CVE-2023-27931, CVE-2023-27932, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27939, CVE-2023-27941, CVE-2023-27942, CVE-2023-27943, CVE-2023-27944, CVE-2023-27946, CVE-2023-27947, CVE-2023-27948, CVE-2023-27949, CVE-2023-27950, CVE-2023-27951, CVE-2023-27952, CVE-2023-27953, CVE-2023-27954, CVE-2023-27955, CVE-2023-27956, CVE-2023-27957, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-27966, CVE-2023-27968, CVE-2023-27969, CVE-2023-28178, CVE-2023-28179, CVE-2023-28180, CVE-2023-28181, CVE-2023-28182, CVE-2023-28187, CVE-2023-28188, CVE-2023-28189, CVE-2023-28190, CVE-2023-28192, CVE-2023-28195, CVE-2023-28197, CVE-2023-28198, CVE-2023-28199, CVE-2023-28200, CVE-2023-28201, CVE-2023-28209, CVE-2023-28210, CVE-2023-28211, CVE-2023-28212, CVE-2023-28213, CVE-2023-28214, CVE-2023-28215, CVE-2023-32356, CVE-2023-32358, CVE-2023-32362, CVE-2023-32366, CVE-2023-32370, CVE-2023-32378, CVE-2023-32426, CVE-2023-32435, CVE-2023-32436, CVE-2023-40383, CVE-2023-40398, CVE-2023-40433, CVE-2023-41075, CVE-2023-42830, CVE-2023-42862, CVE-2023-42865

APPLE-SA: HT213670

IAVA: 2023-A-0162-S, 2024-A-0455-S