macOS 12.x < 12.6.6 の複数の脆弱性 (HT213759)

critical Nessus プラグイン ID 176087

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6.6より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、watchOS 9.5、macOS Ventura 13.4、iOS 15.7.6 および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32388)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。
アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-28191)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5 および iPadOS 16.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32411)

- この問題は、影響を受けるバイナリに対してシステムレベルで強化されたランタイムを強制することで解決されました。この問題は、macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 で修正されています。アプリが、Xcode にバンドルされている機密性の高いバイナリにコードを注入する可能性があります。(CVE-2023-32383)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリが、保護されていないユーザーデータを観察できる可能性があります。(CVE-2023-32386)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。認証されていないユーザーが、最近印刷されたドキュメントにアクセスできる可能性があります。(CVE-2023-32360)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-32387)

- エンタイトルメントを改善することで、この問題に対処しました。この問題は、Xcode 14.3、macOS Big Sur 11.7.7、macOS Monterey 12.6.6 で修正されています。サンドボックス化されたアプリがシステムログを収集できる場合があります。(CVE-2023-27945)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-32392)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4、および iPadOS 15.7.4、macOS Monterey 12.6.6、tvOS 16.4、watchOS 9.4 で修正されています。悪意を持って細工された画像を処理すると、プロセスメモリが漏洩する可能性があります。
(CVE-2023-23535)

- バッファオーバーフローが、境界チェックを改善することで対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。画像を処理すると、任意のコードが実行される可能性があります。(CVE-2023-32384)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、iOS 15.7.6 および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリが、カーネルの機密状態を漏洩する可能性があります。(CVE-2023-32410)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、iOS 15.7.6、iPadOS 15.7.6、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。サンドボックス化されたアプリが、システム全体のネットワーク接続を監視できる可能性があります。(CVE-2023-27940)

- 状態処理を改善することで、競合状態が対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32413)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2023-32398)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、watchOS 9.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。アプリが Gatekeeper チェックをバイパスする可能性があります。(CVE-2023-32352)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32355、CVE-2023-32369、CVE-2023-32395)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32405)

- この問題はファイルの扱いを改善することで対処されました。この問題は、macOS Ventura 13.4、tvOS 16.5、iOS 16.5、および iPadOS 16.5、watchOS 9.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2023-32428)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-32407)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-32368)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。
(CVE-2023-32375)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。3D モデルを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-32382)

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。3D モデルを処理すると、任意のコードが実行される可能性があります。(CVE-2023-32380)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-32403)

- バッファオーバーフローが、境界チェックを改善することで対処されました。この問題は、macOS Monterey 12.6.6、macOS Big Sur 11.7.7、macOS Ventura 13.4 で修正されています。Office ドキュメントを解析すると、予期せずアプリが終了したり、任意のコードが実行されたりする可能性があります。(CVE-2023-32401)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、iPadOS 16.5 で修正されています。アクセス許可が取り消された後でも、アプリはシステム設定ファイルへのアクセスを保持できる場合があります。
(CVE-2023-32357)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 15.7.6 および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32397)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-32412)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Monterey 12.6.6、iOS 16.5、および iPadOS 16.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-32408)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6.6 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213759

プラグインの詳細

深刻度: Critical

ID: 176087

ファイル名: macos_HT213759.nasl

バージョン: 1.6

タイプ: local

エージェント: macosx

公開日: 2023/5/18

更新日: 2024/6/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32412

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/18

脆弱性公開日: 2023/3/27

参照情報

CVE: CVE-2023-23535, CVE-2023-27940, CVE-2023-27945, CVE-2023-28191, CVE-2023-32352, CVE-2023-32355, CVE-2023-32357, CVE-2023-32360, CVE-2023-32368, CVE-2023-32369, CVE-2023-32375, CVE-2023-32380, CVE-2023-32382, CVE-2023-32383, CVE-2023-32384, CVE-2023-32386, CVE-2023-32387, CVE-2023-32388, CVE-2023-32392, CVE-2023-32395, CVE-2023-32397, CVE-2023-32398, CVE-2023-32401, CVE-2023-32403, CVE-2023-32405, CVE-2023-32407, CVE-2023-32408, CVE-2023-32410, CVE-2023-32411, CVE-2023-32412, CVE-2023-32413, CVE-2023-32428

APPLE-SA: HT213759

IAVA: 2023-A-0264-S