macOS 13.x < 13.6.3 の複数の脆弱性 (HT214038)

high Nessus プラグイン ID 186731

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.6.3より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42919)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2023-42894)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42924)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.1 で修正されています。root 権限を持つアプリがプライベート情報にアクセスできる可能性があります。(CVE-2023-42952)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-42884)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。ユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-42886)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、macOS Ventura 13.6.3、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-42922)

- ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、watchOS 10.1、macOS Sonoma 14.1、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.1 および iPadOS 17.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42834)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2で修正されています。画像を処理すると、任意のコードが実行される可能性があります。(CVE-2023-42899)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。アプリが、ユーザーの許可なくキーストロークを監視できる可能性があります。(CVE-2023-42891)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.2、iOS 17.2 および iPadOS 17.2、watchOS 10.2、macOS Ventura 13.6.3、tvOS 17.2、iOS 16.7.3 および iPadOS 16.7.3、macOS Monterey 12.7.2で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-42914)

- libtiff に欠陥が見つかりました。特別に細工された tiff ファイルにより、libtiff/tif_fax3.c の Fax3Encode 関数でのバッファオーバーフローによりセグメンテーション違反が発生し、サービス拒否が引き起こされる可能性があります。
(CVE-2023-3618)

- ncurses 6.1 の progs/dump_entry.c:1373 における one_one_mapping 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19185)

- ncurses 6.1 の tinfo/comp_hash.c:66 における _nc_find_entry 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19186)

- ncurses 6.1 の progs/dump_entry.c:1100 における fmt_entry 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19187)

- ncurses 6.1 の progs/dump_entry.c:1116 における fmt_entry 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19188)

- ncurses 6.1 の tinfo/parse_entry.c:997 における postprocess_terminfo 関数のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19189)

- ncurses 6.1 の tinfo/comp_hash.c:70 における _nc_find_entry のバッファオーバーフローの脆弱性により、リモートの攻撃者が、細工されたコマンドを通じて、サービス拒否を引き起こすことが可能です。(CVE-2020-19190)

- サンドボックスの改善により、アクセスの問題が解決されました。この問題は、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 で修正されています。アプリは、サンドボックスから、または特定の昇格された権限を使用して任意のコードを実行できる可能性があります。(CVE-2023-42838)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 で修正されています。攻撃者が、ホームディレクトリにマウントされている接続済みのネットワークボリュームにアクセスできる可能性があります。(CVE-2023-42836)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.2、macOS Ventura 13.6.3、macOS Monterey 12.7.2 で修正されています。アプリが保護されたユーザーデータにアクセスできる可能性があります。(CVE-2023-42932)

- 9.0.1969より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-5344)

- 一時ファイルの処理を改善することで、問題に対処しました。(CVE-2023-42896)

- 脆弱なコードを削除し、追加のチェックを追加することで、アクセス許可の問題に対処しました。
(CVE-2023-42893)

- この問題は、機密情報の編集を改善することで解決されました。(CVE-2023-42936)

- 検証を改善することで、パス処理の問題に対処しました。(CVE-2023-42947)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.6.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214038

プラグインの詳細

深刻度: High

ID: 186731

ファイル名: macos_HT214038.nasl

バージョン: 1.10

タイプ: local

エージェント: macosx

公開日: 2023/12/11

更新日: 2024/4/9

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-42947

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/11

脆弱性公開日: 2023/8/22

参照情報

CVE: CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2023-3618, CVE-2023-42834, CVE-2023-42836, CVE-2023-42838, CVE-2023-42884, CVE-2023-42886, CVE-2023-42891, CVE-2023-42892, CVE-2023-42893, CVE-2023-42894, CVE-2023-42896, CVE-2023-42899, CVE-2023-42914, CVE-2023-42919, CVE-2023-42922, CVE-2023-42924, CVE-2023-42930, CVE-2023-42931, CVE-2023-42932, CVE-2023-42936, CVE-2023-42947, CVE-2023-42952, CVE-2023-42974, CVE-2023-5344

APPLE-SA: HT214038

IAVA: 2023-A-0679-S, 2024-A-0050-S, 2024-A-0179