macOS 14.x < 14.1 の複数の脆弱性 (HT213984)

high Nessus プラグイン ID 189369

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.1より前の macOS/Mac OS X 14.x を実行しています。したがって、以下の複数の脆弱性の影響を受けます。

- libtiff ライブラリに脆弱性が見つかりました。この欠陥により、TIFFTAG_INKNAMES および TIFFTAG_NUMBEROFINKS の値を介して、ヒープバッファオーバーフローの問題が発生します。(CVE-2023-30774)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.1 で修正されています。
アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-40444)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.1 で修正されています。root 権限を持つアプリがプライベート情報にアクセスできる可能性があります。(CVE-2023-42952)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.1 で修正されています。
アプリが Bluetooth への不正アクセスを取得する可能性があります。(CVE-2023-42945)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。
(CVE-2023-41072、CVE-2023-42857)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2023-40449)

- この問題は、ログをサニタイズすることで解決されました。この問題は、watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.1 で修正されています。
アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-42823)

- この問題は、ロックされたデバイスで提供されるオプションを制限することで対処されました。この問題は、macOS Sonoma 14.1 で修正されています。攻撃者が、ロック画面から root として任意のコードを実行する可能性があります。
(CVE-2023-41989)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリが、Endpoint Security クライアントに対してサービス拒否を引き起こす可能性があります。(CVE-2023-42854)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Monterey 12.7.1、watchOS 10.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-40413)

- ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、watchOS 10.1、macOS Sonoma 14.1、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.1 および iPadOS 17.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42834)

- この問題はシンボリックリンクの扱いを改善することで対処されました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。シンボリックリンクを解決する際に、Web サイトがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-42844)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、tvOS 17.1、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。
(CVE-2023-42953)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 で修正されています。画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2023-40416)

- 境界チェックを改善することで、この問題に対処しました。この問題は、watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.1 で修正されています。悪意のある細工がされた画像を処理すると、ヒープ破損が発生する可能性があります。(CVE-2023-42848)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-40423)

- 3.14 以前の iperf3 により、ピアが細工された長さフィールドを通じて、整数オーバーフローとヒープ破損を引き起こすことが可能です。(CVE-2023-38403)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Monterey 12.7.1、watchOS 10.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 で修正されています。すでにカーネルコードを実行している攻撃者が、カーネルメモリの緩和策をバイパスできる可能性があります。(CVE-2023-42849)

- この問題は、許可ロジックを改善することで対処されました。この問題は、macOS Sonoma 14.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42850)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.7.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1 で修正されています。悪意のある細工がされた入力を処理すると、ユーザーがインストールしたアプリで任意のコードが実行される可能性があります。(CVE-2023-40446)

- この問題はシンボリックリンクの扱いを改善することで対処されました。この問題は、watchOS 10.1、macOS Sonoma 14.1、tvOS 17.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.1 で修正されています。悪意のあるアプリが root 権限を取得する可能性があります。(CVE-2023-42942)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.1 で修正されています。標準ユーザーの認証情報を知っている攻撃者が、同じ Mac 上で別の標準ユーザーのロックされた画面のロックを解除する可能性があります。(CVE-2023-42861)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Ventura 13.6.4 で修正されています。ローカルの攻撃者が、ユーザーの高速切り替え画面から以前にログインしたユーザーのデスクトップを表示できる可能性があります。(CVE-2023-42935)

- 状態管理を改善することで、一貫性のないユーザーインターフェースの問題に対処しました。この問題は、macOS Sonoma 14.1、watchOS 10.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1 で修正されています。Hide My Email が予期せず無効になる可能性があります。(CVE-2023-40408)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.1 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-40405)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.1、macOS Ventura 13.6.5 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-28826)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-42856)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Sonoma 14.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-40404)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2023-42859、CVE-2023-42877)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-42840、CVE-2023-42858)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-42853)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-42860)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリが特定のプライバシー設定をバイパスできる可能性があります。(CVE-2023-42889)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。攻撃者が、認証なしでパスキーにアクセスできる可能性があります。(CVE-2023-42847)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。非表示の写真アルバムの写真は、認証なしで表示される可能性があります。
(CVE-2023-42845)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-42841)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、tvOS 17.1、macOS Monterey 12.7.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-42873)

- サンドボックスの改善により、アクセスの問題が解決されました。この問題は、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 で修正されています。アプリは、サンドボックスから、または特定の昇格された権限を使用して任意のコードを実行できる可能性があります。(CVE-2023-42838)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.1 で修正されています。攻撃者がユーザーデータにアクセスできる可能性があります。(CVE-2023-42835)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、macOS Sonoma 14.1、iOS 16.7.2 および iPadOS 16.7.2 で修正されています。悪意のある Web サイトにアクセスすると、閲覧履歴が漏洩する可能性があります。(CVE-2023-41977)

- 状態管理を改善することで、一貫性のないユーザーインターフェースの問題に対処しました。この問題は、macOS Sonoma 14.1 で修正されています。悪意のある Web サイトにアクセスすると、ユーザーインターフェースのなりすましにつながる可能性があります。(CVE-2023-42438)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、macOS Ventura 13.6.3、macOS Sonoma 14.1、macOS Monterey 12.7.2 で修正されています。攻撃者が、ホームディレクトリにマウントされている接続済みのネットワークボリュームにアクセスできる可能性があります。(CVE-2023-42836)

- 状態管理を改善することで、この問題に対処しました。この問題は、tvOS 17.1、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。
(CVE-2023-42839)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42878)

- この問題は、ロックされたデバイスで提供されるオプションを制限することで対処されました。この問題は、macOS Sonoma 14.1、watchOS 10.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1 で修正されています。物理的にアクセスできる攻撃者が Siri を使用して、機密ユーザーデータにアクセスする可能性があります。(CVE-2023-41982、CVE-2023-41997)

- この問題は、ロックされたデバイスで提供されるオプションを制限することで対処されました。この問題は、macOS Sonoma 14.1、watchOS 10.1、iOS 17.1 および iPadOS 17.1 で修正されています。物理的にアクセスできる攻撃者が Siri を使用して、機密ユーザーデータにアクセスする可能性があります。(CVE-2023-41988)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、tvOS 17.1、watchOS 10.1、macOS Sonoma 14.1、iOS 17.1 および iPadOS 17.1 で修正されています。悪意のあるアプリが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2023-42946)

- 拒否理由: この候補番号は使用しないでください。ConsultIDs: なし。理由: この候補は、その CNA により撤回されました。さらなる調査の結果、これはセキュリティ問題ではないことが判明しました。注意: なし。(CVE-2023-36191)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。
(CVE-2023-40421)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-42842)

- 9.0.1840より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2023-4733)

- 9.0.1846より前の GitHub リポジトリ vim/vim における整数オーバーフローまたはラップアラウンド。(CVE-2023-4734)

- 9.0.1847より前の GitHub リポジトリ vim/vim における領域外書き込み。(CVE-2023-4735)

- 9.0.1833より前の GitHub リポジトリ vim/vim での信頼できない検索パス。(CVE-2023-4736)

- 9.0.1848より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-4738)

- 9.0.1857より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2023-4750)

- 9.0.1331 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-4751)

- 9.0.1858より前の GitHub リポジトリ vim/vim でのメモリ解放後使用 (Use-After-Free)。(CVE-2023-4752)

- 9.0.1873より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-4781)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、iOS 17.1 および iPadOS 17.1、watchOS 10.1、iOS 16.7.2 および iPadOS 16.7.2、macOS Ventura 13.6.1、macOS Sonoma 14.1 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-41254)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、watchOS 10.1 および iOS 16.7.2、iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1、tvOS 17.1 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-40447)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、watchOS 10.1 および iOS 16.7.2、iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1、tvOS 17.1 で修正されています。
Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-41976)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、watchOS 10.1 および iOS 16.7.2、iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1、tvOS 17.1 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-42852)

- 状態管理を改善することで、一貫性のないユーザーインターフェースの問題に対処しました。この問題は、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1、Safari 17.1、macOS Sonoma 14.1 で修正されています。悪意のある Web サイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります。(CVE-2023-42843)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、および Safari 17.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1、iPadOS 17.1 で修正されています。ウェブコンテンツを処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2023-41983)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。Web サイトは、マイク使用インジケーターが表示されなくてもマイクにアクセスできる場合があります。(CVE-2023-41975)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.1 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213984

プラグインの詳細

深刻度: High

ID: 189369

ファイル名: macos_HT213984.nasl

バージョン: 1.7

タイプ: local

エージェント: macosx

公開日: 2024/1/23

更新日: 2024/3/29

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-42852

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/23

脆弱性公開日: 2023/5/19

参照情報

CVE: CVE-2023-28826, CVE-2023-30774, CVE-2023-36191, CVE-2023-38403, CVE-2023-40404, CVE-2023-40405, CVE-2023-40408, CVE-2023-40413, CVE-2023-40416, CVE-2023-40421, CVE-2023-40423, CVE-2023-40444, CVE-2023-40446, CVE-2023-40447, CVE-2023-40449, CVE-2023-41072, CVE-2023-41254, CVE-2023-41975, CVE-2023-41976, CVE-2023-41977, CVE-2023-41982, CVE-2023-41983, CVE-2023-41988, CVE-2023-41989, CVE-2023-41997, CVE-2023-42438, CVE-2023-42823, CVE-2023-42834, CVE-2023-42835, CVE-2023-42836, CVE-2023-42838, CVE-2023-42839, CVE-2023-42840, CVE-2023-42841, CVE-2023-42842, CVE-2023-42843, CVE-2023-42844, CVE-2023-42845, CVE-2023-42847, CVE-2023-42848, CVE-2023-42849, CVE-2023-42850, CVE-2023-42852, CVE-2023-42853, CVE-2023-42854, CVE-2023-42856, CVE-2023-42857, CVE-2023-42858, CVE-2023-42859, CVE-2023-42860, CVE-2023-42861, CVE-2023-42873, CVE-2023-42877, CVE-2023-42878, CVE-2023-42889, CVE-2023-42935, CVE-2023-42942, CVE-2023-42945, CVE-2023-42946, CVE-2023-42952, CVE-2023-42953, CVE-2023-4733, CVE-2023-4734, CVE-2023-4735, CVE-2023-4736, CVE-2023-4738, CVE-2023-4750, CVE-2023-4751, CVE-2023-4752, CVE-2023-4781

APPLE-SA: HT213984

IAVA: 2024-A-0050-S, 2024-A-0142-S, 2024-A-0179