macOS 13.x < 13.4 の複数の脆弱性 (HT213758)

critical Nessus プラグイン ID 176078

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.4より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。(CVE-2023-32388、CVE-2023-32392)

- チェックを改善することで、この問題に対処しました。(CVE-2023-32400)

- エンタイトルメントを改善することで、この問題に対処しました。(CVE-2023-32367、CVE-2023-32376、CVE-2023-32404、CVE-2023-32411)

- チェックを改善することで、この問題に対処しました。(CVE-2023-32371、CVE-2023-32390、CVE-2023-32391、CVE-2023-32394)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。(CVE-2023-32386)

- この問題はキャッシュの扱いを改善することで対処されました。(CVE-2023-32399、CVE-2023-32408)

- この問題は、機密情報の編集を改善することで解決されました。(CVE-2023-28191)

- 状態管理を改善することで、認証の問題に対処しました。(CVE-2023-32360)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。(CVE-2023-32373、CVE-2023-32387、CVE-2023-32398、CVE-2023-32412)

- 領域外読み取りは、入力検証の改善により対応されました。(CVE-2023-28204、CVE-2023-32368、CVE-2023-32372、CVE-2023-32375、CVE-2023-32382、CVE-2023-32402、CVE-2023-32410、CVE-2023-32420)

- バッファオーバーフローが、境界チェックを改善することで対処されました。(CVE-2023-32384)

- チェックを改善することで、型の取り違えの問題に対処しました。(CVE-2023-27930)

- この問題は、追加のアクセス許可チェックで対処されました。(CVE-2023-27940)

- チェックを改善することで、ロジックの問題に対処しました。(CVE-2023-32352、CVE-2023-32405)

- 状態管理を改善することで、ロジックの問題に対処しました。(CVE-2023-32355、CVE-2023-32369、CVE-2023-32395、CVE-2023-32397、CVE-2023-32407)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。(CVE-2023-32380)

- この問題は、機密情報の編集を改善することで解決されました。(CVE-2023-32389、CVE-2023-32403、CVE-2023-32415)

- メモリ処理を改善することで、サービス拒否の問題に対処しました。(CVE-2023-32385)

- 状態管理を改善することで、認証の問題に対処しました。(CVE-2023-32357)

- この問題は、追加の SQLite ロギング制限を追加することで解決されました。(CVE-2023-32422)

- 状態管理を改善することで、この問題に対処しました。(CVE-2023-28202)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。(CVE-2023-32423)

- 境界チェックを改善することで、この問題に対処しました。(CVE-2023-32409)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213758

プラグインの詳細

深刻度: Critical

ID: 176078

ファイル名: macos_HT213758.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2023/5/18

更新日: 2023/7/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32412

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/18

脆弱性公開日: 2023/5/18

CISA の既知の悪用された脆弱性の期限日: 2023/6/12

参照情報

CVE: CVE-2023-27930, CVE-2023-27940, CVE-2023-28191, CVE-2023-28202, CVE-2023-28204, CVE-2023-32352, CVE-2023-32355, CVE-2023-32357, CVE-2023-32360, CVE-2023-32363, CVE-2023-32367, CVE-2023-32368, CVE-2023-32371, CVE-2023-32372, CVE-2023-32373, CVE-2023-32375, CVE-2023-32376, CVE-2023-32380, CVE-2023-32382, CVE-2023-32384, CVE-2023-32385, CVE-2023-32386, CVE-2023-32387, CVE-2023-32388, CVE-2023-32389, CVE-2023-32390, CVE-2023-32391, CVE-2023-32392, CVE-2023-32394, CVE-2023-32395, CVE-2023-32397, CVE-2023-32398, CVE-2023-32399, CVE-2023-32400, CVE-2023-32402, CVE-2023-32403, CVE-2023-32404, CVE-2023-32405, CVE-2023-32407, CVE-2023-32408, CVE-2023-32409, CVE-2023-32410, CVE-2023-32411, CVE-2023-32412, CVE-2023-32413, CVE-2023-32414, CVE-2023-32415, CVE-2023-32420, CVE-2023-32422, CVE-2023-32423

APPLE-SA: HT213758

IAVA: 2023-A-0264-S