macOS 13.x < 13.4 の複数の脆弱性 (HT213758)

critical Nessus プラグイン ID 176078

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.4より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 1.9.12p2 より前の Sudo では、sudoedit (別名 -e) 機能がユーザー指定の環境変数 (SUDO_EDITOR、VISUAL、および EDITOR) で渡された追加の引数を不適切に処理するため、ローカルの攻撃者が処理するファイルのリストに任意のエントリを追加する可能性があります。これは、権限昇格につながる可能性があります。影響を受けるバージョンは、1.8.0〜1.9.12.p1 です。この問題は、ユーザー指定のエディターに
保護メカニズムを無効にする「--」引数が含まれている可能性があるために発生します (EDITOR='vim -- /path/to/extra/file' 値)。
(CVE-2023-22809)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-27930)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、iOS 15.7.6、iPadOS 15.7.6、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。サンドボックス化されたアプリが、システム全体のネットワーク接続を監視できる可能性があります。(CVE-2023-27940)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。
アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-28191)

- 状態管理を改善することで、この問題に対処しました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリのファイアウォール設定が、設定アプリの終了後に有効にならない場合があります。(CVE-2023-28202)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 および iPadOS 15.7.6、Safari 16.5、iOS 16.5 および iPadOS 16.5 で修正されています。
ウェブコンテンツを処理すると、秘密情報が漏洩する可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-28204)

- 2.10.4より前の libxml2 で問題が発見されました。細工された XML ドキュメントで空の dict 文字列をハッシュするとき、dict.c の xmlDictComputeFastKey が非決定的な値を生成し、二重解放などのさまざまなロジックおよびメモリエラーを引き起こす可能性があります。この動作が発生するのは、空の文字列の最初のバイトを使用しようとする試みがあり、任意の値 (「\0」値だけではない) が可能であるためです。(CVE-2023-29469)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、watchOS 9.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。アプリが Gatekeeper チェックをバイパスする可能性があります。(CVE-2023-32352)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32355、CVE-2023-32369、CVE-2023-32395)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。アクセス許可が取り消された後でも、アプリはシステム設定ファイルへのアクセスを保持できる場合があります。
(CVE-2023-32357)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。認証されていないユーザーが、最近印刷されたドキュメントにアクセスできる可能性があります。(CVE-2023-32360)

- 脆弱なコードを削除し、追加のチェックを追加することで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.4 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32363)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、iOS 16.5、iPadOS 16.5、および macOS Ventura 13.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-32367)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-32368)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.5、iPadOS 16.5、および macOS Ventura 13.4 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-32371)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-32372)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 および iPadOS 15.7.6、Safari 16.5、iOS 16.5 および iPadOS 16.5 で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-32373)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。
(CVE-2023-32375)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32376)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Ventura 13.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-32379)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。3D モデルを処理すると、任意のコードが実行される可能性があります。(CVE-2023-32380)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-32382)

- この問題は、影響を受けるバイナリに対してシステムレベルで強化されたランタイムを強制することで解決されました。この問題は、macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 で修正されています。アプリが、Xcode にバンドルされている機密性の高いバイナリにコードを注入する可能性があります。(CVE-2023-32383)

- バッファオーバーフローが、境界チェックを改善することで対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。画像を処理すると、任意のコードが実行される可能性があります。(CVE-2023-32384)

- メモリ処理を改善することで、サービス拒否の問題に対処しました。この問題は、iOS 16.5、iPadOS 16.5、および macOS Ventura 13.4 で修正されています。PDF ファイルを開くと、アプリが予期せず終了する可能性があります。
(CVE-2023-32385)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリが、保護されていないユーザーデータを観察できる可能性があります。(CVE-2023-32386)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-32387)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、watchOS 9.5、macOS Ventura 13.4、iOS 15.7.6 および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32388)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。
(CVE-2023-32389)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 で修正されています。非表示の写真アルバムに属する写真が、ビジュアル検索で認証なしで表示される可能性があります。(CVE-2023-32390)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 15.7.6 および iPadOS 15.7.6、watchOS 9.5、iOS 16.5 および iPadOS 16.5、macOS Ventura 13.4 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2023-32391)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-32392)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。デバイスに物理的にアクセスできる人が、ロック画面から連絡先情報を閲覧できる可能性があります。(CVE-2023-32394)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 15.7.6 および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32397)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-32398)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-32399)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 で修正されています。このアプリに付与された権限とプライバシーのアクセス許可は、悪意のあるアプリによって使用される可能性があります。(CVE-2023-32400)

- バッファオーバーフローが、境界チェックを改善することで対処されました。この問題は、macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 で修正されています。Office ドキュメントを解析すると、予期せずアプリが終了したり、任意のコードが実行されたりする可能性があります。(CVE-2023-32401)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、Safari 16.5、Safari 16.5、iOS および iPadOS 16.5 で修正されています。ウェブコンテンツを処理すると、秘密情報が漏洩する可能性があります。(CVE-2023-32402)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-32403)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、macOS Ventura 13.4 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32404)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32405)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32407)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-32408)

- 境界チェックを改善することで、この問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.8 および iPadOS 15.7.8、Safari 16.5、iOS 16.5 および iPadOS 16.5 で修正されています。リモートの攻撃者が、ウェブコンテンツサンドボックスを突破する可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-32409)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、iOS 15.7.6 および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリが、カーネルの機密状態を漏洩する可能性があります。(CVE-2023-32410)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 および iPadOS 16.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32411)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-32412)

- 状態処理を改善することで、競合状態が対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32413)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.4 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-32414)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 16.5 および iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-32415)

- この問題は、ロックされたデバイスで提供されるオプションを制限することで対処されました。この問題はwatchOS 9.5で修正されています。ロックされた Apple Watch に物理的にアクセスできる攻撃者が、アクセシビリティ機能を介してユーザーの写真や連絡先を閲覧できる可能性があります。(CVE-2023-32417)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、iOS 16.5 および iPadOS 16.5、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを読み取ったりする可能性があります。(CVE-2023-32420)

- この問題は、追加の SQLite ロギング制限を追加することで解決されました。この問題は、iOS 16.5 および iPadOS 16.5、tvOS 16.5、macOS Ventura 13.4 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2023-32422)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、Safari 16.5、Safari 16.5、iOS および iPadOS 16.5 で修正されています。ウェブコンテンツを処理すると、秘密情報が漏洩する可能性があります。(CVE-2023-32423)

- この問題はファイルの扱いを改善することで対処されました。この問題は、macOS Ventura 13.4、tvOS 16.5、iOS 16.5、および iPadOS 16.5、watchOS 9.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32428)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Ventura 13.4、tvOS 16.5、iOS 16.5、および iPadOS 16.5、watchOS 9.5 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-32432)

- この問題はファイルの処理プロトコルを改善することで対処されました。この問題は、iOS 16.6、iPadOS 16.6 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-32437)

- 権限の問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Ventura 13.4、tvOS 16.5、iOS 16.5、および iPadOS 16.5、watchOS 9.5 で修正されています。攻撃者が、ユーザーアカウントのメールを漏洩する可能性があります。(CVE-2023-34352)

- 入力検証を改善することで、複数のメモリ破損の問題に対処しました。この問題は、macOS Ventura 13.4、iOS 16.5 および iPadOS 16.5 で修正されています。libxml2 での複数の問題 (CVE-2023-42869)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.4 で修正されています。
アプリが昇格された権限を取得する可能性があります。(CVE-2023-42958)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213758

プラグインの詳細

深刻度: Critical

ID: 176078

ファイル名: macos_HT213758.nasl

バージョン: 1.10

タイプ: local

エージェント: macosx

公開日: 2023/5/18

更新日: 2024/9/11

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32412

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/18

脆弱性公開日: 2023/5/18

CISA の既知の悪用された脆弱性の期限日: 2023/6/12

エクスプロイト可能

Metasploit (Sudoedit Extra Arguments Priv Esc)

参照情報

CVE: CVE-2023-22809, CVE-2023-27930, CVE-2023-27940, CVE-2023-28191, CVE-2023-28202, CVE-2023-28204, CVE-2023-29469, CVE-2023-32352, CVE-2023-32355, CVE-2023-32357, CVE-2023-32360, CVE-2023-32363, CVE-2023-32367, CVE-2023-32368, CVE-2023-32369, CVE-2023-32371, CVE-2023-32372, CVE-2023-32373, CVE-2023-32375, CVE-2023-32376, CVE-2023-32379, CVE-2023-32380, CVE-2023-32382, CVE-2023-32383, CVE-2023-32384, CVE-2023-32385, CVE-2023-32386, CVE-2023-32387, CVE-2023-32388, CVE-2023-32389, CVE-2023-32390, CVE-2023-32391, CVE-2023-32392, CVE-2023-32394, CVE-2023-32395, CVE-2023-32397, CVE-2023-32398, CVE-2023-32399, CVE-2023-32400, CVE-2023-32401, CVE-2023-32402, CVE-2023-32403, CVE-2023-32404, CVE-2023-32405, CVE-2023-32407, CVE-2023-32408, CVE-2023-32409, CVE-2023-32410, CVE-2023-32411, CVE-2023-32412, CVE-2023-32413, CVE-2023-32414, CVE-2023-32415, CVE-2023-32417, CVE-2023-32420, CVE-2023-32422, CVE-2023-32423, CVE-2023-32428, CVE-2023-32432, CVE-2023-32437, CVE-2023-34352, CVE-2023-42869, CVE-2023-42958

APPLE-SA: HT213758

IAVA: 2023-A-0264-S