macOS 14.x < 14.4 の複数の脆弱性 (HT214084)

high Nessus プラグイン ID 191713

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.4より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。悪意のあるアプリが、アクセシビリティ通知に関連するログエントリのユーザーデータを監視できる可能性があります。(CVE-2024-23291)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-23276)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2024-23227)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。このアプリに付与された権限とプライバシーのアクセス許可は、悪意のあるアプリによって使用される可能性があります。(CVE-2024-23233)

- Intel ベースの Mac コンピューターに影響を与えていたダウングレードの問題が、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-23269)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-23288)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4 で修正されています。ネットワーク上の特権的な立場にいる攻撃者は、キーボードを偽装してキーストロークを挿入できる可能性があります。(CVE-2024-23277)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2024-23247)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。
ファイルを処理すると、サービス拒否が引き起こされたり、メモリコンテンツが漏洩されたりする可能性があります。
(CVE-2024-23248、CVE-2024-23249)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。ユーザーの許可なく、アプリが Bluetooth 接続のマイクにアクセスできる可能性があります。(CVE-2024-23250)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4 で修正されています。標準ユーザーアカウントのアプリが、管理者ユーザーのログイン後に権限を昇格できる可能性があります。(CVE-2024-23244)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。
(CVE-2024-23205)

- 5.43 以前の File には、funcs.c の file_copystr にスタックベースのバッファオーバーリードがあります。注意: File はオープンソースプロジェクトの名前です。(CVE-2022-48554)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。
アプリがユーザーの写真ライブラリにアクセスできる可能性があります。(CVE-2024-23253)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、tvOS 17.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-23270)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 16.7.6 および iPadOS 16.7.6 で修正されています。画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2024-23257)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、visionOS 1.1、macOS Sonoma 14.4 で修正されています。画像を処理すると、任意のコードが実行される可能性があります。(CVE-2024-23258)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。画像を処理すると、任意のコードが実行される可能性があります。
(CVE-2024-23286)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-23234)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2024-23266)

- 追加の検証により、競合状態が対処されました。この問題は macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されました。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23235)

- メモリ破損の脆弱性は、ロッキングを改善することで対処されました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。(CVE-2024-23265)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、iOS 17.4と iPadOS 17.4 で修正されています。任意のカーネル読み取りおよび書き込み機能を持つ攻撃者が、カーネルメモリ保護をバイパスできることがあります。Apple は、この問題が悪用された可能性があるという報告を認識しています。(CVE-2024-23225)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2024-23278)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。アプリは、サンドボックスから、または特定の昇格された権限を使用して任意のコードを実行できる可能性があります。(CVE-2024-0258)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23279)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、watchOS 10.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2024-23287)

入力のサニタイズを改善することで、入力検証の問題に対処しました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。アプリケーションが制限されたメモリを読み取る可能性があります。(CVE-2024-23264)

- この問題はシンボリックリンクの扱いを改善することで対処されました。この問題は、macOS Sonoma 14.4 で修正されています。アプリが、ディスクの保護された領域へのシンボリックリンクを作成できる可能性があります。(CVE-2024-23285)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23283)

- 9.6 以前の OpenSSH およびその他の製品の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。これは、これらの拡張機能によって実装されている SSH バイナリパケットプロトコル (BPP) が、ハンドシェイクフェーズと、シーケンス番号の使用を不適切に処理するために発生します。たとえば、SSH による ChaCha20-Poly1305 (および Encrypt-then-MAC を使用する CBC) に対して有効な攻撃が存在します。バイパスは [email protected] および (CBC が使用されている場合には) [email protected] MAC アルゴリズムで発生します。これはまた、3.1.0-SNAPSHOT より前の Maverick Synergy Java SSH API、2022.83 までの Dropbear、Erlang/OTP の 5.1.1 より前の Ssh、0.80 より前の PuTTY、2.14.2 より前の AsyncSSH、0.17.0 より前の golang.org/x/crypto、0.10.6より前の libssh、1.11.0 までの libssh2、3.4.6 より前の Thorn Tech SFTP Gateway、5.1 より前の Tera Term、3.4.0 より前の Paramiko、0.2.15 より前の jsch、2.5.6より前の SFTPGo、23.09.1 までの Netgate pfSense Plus、2.7.2 までの Netgate pfSense CE、18.2.0 までの HPN-SSH、1.3.8b より前 (および 1.3.9rc2 より前) の ProFTPD、2.3.4 より前の ORYX CycloneSSH、ビルド 0144 より前の NetSarang XShell 7、10.6.0 より前の CrushFTP、2.2.22 より前の ConnectBot SSH ライブラリ、2.11.0 までの Apache MINA sshd、0.37.0 までの sshj、20230101 までの TinySSH、trilead-ssh2 6401、LANCOM LCOS および LANconfig、3.66.4 より前の FileZilla、11.8 より前の Nova、14.4 より前の PKIX-SSH、9.4.3 より前の SecureCRT、5.10.4 より前の Transmit5、9.5.0.0p1-Beta より前の Win32-OpenSSH、6.2.2 より前の WinSCP、9.32 より前の Bitvise SSH Server、9.33 より前の Bitvise SSH Client、0.76.1.13 までの KiTTY、Ruby 用の net-ssh gem 7.2.0、Node.js 用の 1.15.0 より前の mscdex ssh2 モジュール、Rust 用の 0.35.1 より前の thrussh ライブラリ、Rust 用の 0.40.2 より前の Russh crate に影響を与えます。(CVE-2023-48795)

- 9.6より前の OpenSSH の ssh-agent では、特定の宛先制約の適用が不完全な場合があります。PKCS#11 でホストされた秘密鍵の追加中に宛先制約が指定されると、PKCS#11 トークンが複数の鍵を返す場合でも、これらの制約は最初の鍵にのみ適用されます。(CVE-2023-51384)

- 9.6より前の OpenSSH の ssh では、ユーザー名またはホスト名にシェルメタ文字があり、この名前が特定の状況で拡張トークンによって参照されると、OS コマンドインジェクションが発生する可能性があります。たとえば、信頼できない Git リポジトリは、ユーザー名またはホスト名にシェルメタ文字を含むサブモジュールを持つことができます。
(CVE-2023-51385)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2022-42816)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが任意のファイルを上書きできる可能性があります。
(CVE-2024-23216)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが特定のプライバシー設定をバイパスできる可能性があります。(CVE-2024-23267)

- 入力検証を改善することで、インジェクションの問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-23268、CVE-2024-23274)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-42853)

- 追加の検証により、競合状態が対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが保護されたユーザーデータにアクセスできる可能性があります。(CVE-2024-23275)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4 で修正されています。非表示の写真アルバムの写真は、認証なしで表示される可能性があります。
(CVE-2024-23255)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。
悪意のある入力を処理すると、コードが実行される可能性があります。(CVE-2024-23294)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 17.4、iPadOS 17.4 で修正されています。任意のカーネル読み取りおよび書き込み機能を持つ攻撃者が、カーネルメモリ保護をバイパスできることがあります。Apple は、この問題が悪用された可能性があるという報告を認識しています。(CVE-2024-23296)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4 で修正されています。ウェブコンテンツを処理すると、サービス拒否が引き起こされる可能性があります。
(CVE-2024-23259)

- 状態管理を改善することで、この問題に対処しました。この問題は、Safari 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4 で修正されています。[プライベートブラウジング] タブが認証なしでアクセスされる可能性があります。
(CVE-2024-23273)

- アクセス制限を改善することで、アクセスの問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。
アプリが NVRAM 変数を編集できる可能性があります。(CVE-2024-23238)

- 状態処理を改善することで、競合状態が対処されました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。アプリが、ユーザーの機密情報を漏洩する可能性があります。
(CVE-2024-23239)

- 制限が改善され、ロジックの問題が対処されました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2024-23290)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。アプリがユーザーの画面をキャプチャできる可能性があります。(CVE-2024-23232)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23231)

- この問題はファイルの扱いを改善することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2024-23230)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。サードパーティのショートカットは、Automator のレガシーアクションを使用して、ユーザーの同意なしにイベントをアプリに送信する可能性があります。(CVE-2024-23245)

- この問題は、データ保護を改善することで対処されました。この問題は、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2024-23292)

- 状態管理を改善することで、ロック画面の問題に対処しました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。デバイスに物理的にアクセスできるユーザーが、Siri を使用してカレンダーのプライベート情報にアクセスできる可能性があります。(CVE-2024-23289)

- 状態管理を改善することで、この問題に対処しました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 で修正されています。物理的にアクセスできる攻撃者が Siri を使用して、機密ユーザーデータにアクセスする可能性があります。(CVE-2024-23293)

- 状態管理を改善することで、この問題に対処しました。この問題は、tvOS 17.4、iOS 17.4 および iPadOS 17.4、macOS Sonoma 14.4 で修正されています。悪意のあるアプリが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2024-23241)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。ユーザーが、ファイルシステムの保護された部分にアクセスする可能性があります。
(CVE-2024-23272)

- テキストフィールドのコンテンツをログに記録しないことで、プライバシーの問題が対処されました。この問題は、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4 で修正されています。アプリがメールデータを表示できる可能性があります。(CVE-2024-23242)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2024-23281)

- この問題は、追加のエンタイトルメントを削除することで解決されました。この問題は、macOS Sonoma 14.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23260)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されました。アプリがサンドボックスを突破できる可能性があります。(CVE-2024-23246)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、tvOS 17.4 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2024-23226)

- この問題は UI の扱いを改善することで対処されました。この問題は、tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、Safari 17.4 で修正されています。悪意のあるウェブサイトでオーディオデータが、クロスオリジンで抽出される可能性があります。(CVE-2024-23254)

- 検証が改善され、ロジックの問題が対処されました。この問題は tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、Safari 17.4 で修正されました。
悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります。
(CVE-2024-23263)

- 検証を改善することで、インジェクションの問題に対処しました。この問題は Safari 17.4、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、watchOS 10.4、tvOS 17.4 で修正されました。悪意を持って細工された Web ページにより、ユーザーの指紋が取得される可能性があります。(CVE-2024-23280)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、Safari 17.4 で修正されました。
悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります。
(CVE-2024-23284)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214084

プラグインの詳細

深刻度: High

ID: 191713

ファイル名: macos_HT214084.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2024/3/7

更新日: 2024/3/29

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-23276

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-23296

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/7

脆弱性公開日: 2023/8/22

CISA の既知の悪用された脆弱性の期限日: 2024/3/27

参照情報

CVE: CVE-2022-42816, CVE-2022-48554, CVE-2023-42853, CVE-2023-48795, CVE-2023-51384, CVE-2023-51385, CVE-2024-0258, CVE-2024-23205, CVE-2024-23216, CVE-2024-23225, CVE-2024-23226, CVE-2024-23227, CVE-2024-23230, CVE-2024-23231, CVE-2024-23232, CVE-2024-23233, CVE-2024-23234, CVE-2024-23235, CVE-2024-23238, CVE-2024-23239, CVE-2024-23241, CVE-2024-23242, CVE-2024-23244, CVE-2024-23245, CVE-2024-23246, CVE-2024-23247, CVE-2024-23248, CVE-2024-23249, CVE-2024-23250, CVE-2024-23253, CVE-2024-23254, CVE-2024-23255, CVE-2024-23257, CVE-2024-23258, CVE-2024-23259, CVE-2024-23260, CVE-2024-23263, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23273, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23277, CVE-2024-23278, CVE-2024-23279, CVE-2024-23280, CVE-2024-23281, CVE-2024-23283, CVE-2024-23284, CVE-2024-23285, CVE-2024-23286, CVE-2024-23287, CVE-2024-23288, CVE-2024-23289, CVE-2024-23290, CVE-2024-23291, CVE-2024-23292, CVE-2024-23293, CVE-2024-23294, CVE-2024-23296

APPLE-SA: HT214084

IAVA: 2024-A-0142-S