macOS 12.x < 12.7.4 の複数の脆弱性 (HT214083)

high Nessus プラグイン ID 191714

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.7.4より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- タイミングサイドチャネルの問題が、暗号関数での定数時間計算を改善することで対処されました。この問題は、macOS Sonoma 14.3、watchOS 10.3、tvOS 17.3、iOS 17.3、および iPadOS 17.3 で修正されています。攻撃者が、秘密鍵なしでレガシー RSA PKCS#1 v1.5 暗号文を復号できる可能性があります。
(CVE-2024-23218)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 16.7.6およびiPadOS 16.7.6、iOS 17.4とiPadOS 17.4で修正されています。任意のカーネル読み取りおよび書き込み機能を持つ攻撃者が、カーネルメモリ保護をバイパスできることがあります。Apple は、この問題が悪用された可能性があるという報告を認識しています。(CVE-2024-23225)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、macOS Sonoma 14.3、watchOS 10.3、iOS 17.3 および iPadOS 17.3 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-23204)

- チェックを改善することで、ロジックの問題に対処しました。(CVE-2024-23272、CVE-2024-23276)

- この問題は、機密情報の編集を改善することで解決されました。(CVE-2023-28826、CVE-2024-23227)

- Intel ベースの Mac コンピューターに影響を与えていたダウングレードの問題が、コード署名の制限を追加することで対処されました。(CVE-2024-23269)

- メモリ処理を改善することで、この問題に対処しました。(CVE-2024-23247、CVE-2024-23257、CVE-2024-23270)

- 制限を改善することで、ロジックの問題に対処しました。(CVE-2024-23244)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。(CVE-2024-23286)

- 領域外書き込みの問題は、入力検証の改善により対応されました。(CVE-2024-23234)

- この問題は、チェックを改善することで対処されました。(CVE-2024-23266、CVE-2024-23267)

- 制限を増やすことで、アクセス許可の問題に対処しました。(CVE-2024-23201)

入力のサニタイズを改善することで、入力検証の問題に対処しました。(CVE-2024-23264)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。(CVE-2024-23283)

- 入力検証を改善することで、インジェクションの問題に対処しました。(CVE-2024-23268、CVE-2024-23274)

- 追加の検証により、競合状態が対処されました。(CVE-2024-23275)

- 検証を改善することで、パス処理の問題に対処しました。(CVE-2024-23216)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。(CVE-2024-23245)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.7.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214083

プラグインの詳細

深刻度: High

ID: 191714

ファイル名: macos_HT214083.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2024/3/7

更新日: 2024/3/29

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-23204

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-23276

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/7

脆弱性公開日: 2024/1/23

CISA の既知の悪用された脆弱性の期限日: 2024/3/27

参照情報

CVE: CVE-2023-28826, CVE-2024-23201, CVE-2024-23204, CVE-2024-23216, CVE-2024-23218, CVE-2024-23225, CVE-2024-23227, CVE-2024-23230, CVE-2024-23234, CVE-2024-23244, CVE-2024-23245, CVE-2024-23247, CVE-2024-23257, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23283, CVE-2024-23286

APPLE-SA: HT214083

IAVA: 2024-A-0142-S