macOS 13.x < 13.6.5 の複数の脆弱性 (HT214085)

high Nessus プラグイン ID 191729

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.6.5より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-23276)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2024-23227)

- Intel ベースの Mac コンピューターに影響を与えていたダウングレードの問題が、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-23269)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2024-23247)

- タイミングサイドチャネルの問題が、暗号関数での定数時間計算を改善することで対処されました。この問題は、macOS Sonoma 14.3、watchOS 10.3、tvOS 17.3、iOS 17.3、および iPadOS 17.3 で修正されています。攻撃者が、秘密鍵なしでレガシー RSA PKCS#1 v1.5 暗号文を復号できる可能性があります。
(CVE-2024-23218)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、tvOS 17.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-23270)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。画像を処理すると、任意のコードが実行される可能性があります。
(CVE-2024-23286)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 16.7.6 および iPadOS 16.7.6 で修正されています。画像を処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2024-23257)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-23234)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2024-23266)

- メモリ破損の脆弱性は、ロッキングを改善することで対処されました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。(CVE-2024-23265)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 16.7.6およびiPadOS 16.7.6、iOS 17.4とiPadOS 17.4で修正されています。任意のカーネル読み取りおよび書き込み機能を持つ攻撃者が、カーネルメモリ保護をバイパスできることがあります。Apple は、この問題が悪用された可能性があるという報告を認識しています。(CVE-2024-23225)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Monterey 12.7.4、watchOS 10.3、tvOS 17.3, macOS Ventura 13.6.5、iOS 17.3 および iPadOS 17.3、macOS Sonoma 14.3 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2024-23201)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2024-23278)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.1、macOS Ventura 13.6.5 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2023-28826)

入力のサニタイズを改善することで、入力検証の問題に対処しました。この問題は、macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、iOS 16.7.6 および iPadOS 16.7.6、tvOS 17.4 で修正されています。アプリケーションが制限されたメモリを読み取る可能性があります。(CVE-2024-23264)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、iOS 16.7.6 および iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23283)

- 入力検証を改善することで、インジェクションの問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-23268、CVE-2024-23274)

- 追加の検証により、競合状態が対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが保護されたユーザーデータにアクセスできる可能性があります。(CVE-2024-23275)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが特定のプライバシー設定をバイパスできる可能性があります。(CVE-2024-23267)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが任意のファイルを上書きできる可能性があります。
(CVE-2024-23216)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 および iPadOS 17.4、watchOS 10.4、iOS 16.7.6 および iPadOS 16.7.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-23231)

- この問題はファイルの扱いを改善することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2024-23230)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、macOS Sonoma 14.3、iOS 17.3 および iPadOS 17.3 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-23203)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、macOS Sonoma 14.3、watchOS 10.3、iOS 17.3 および iPadOS 17.3 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-23204)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。サードパーティのショートカットは、Automator のレガシーアクションを使用して、ユーザーの同意なしにイベントをアプリに送信する可能性があります。(CVE-2024-23245)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Sonoma 14.3、watchOS 10.3、iOS 17.3 および iPadOS 17.3 で修正されています。アプリが特定のプライバシー設定をバイパスできる可能性があります。(CVE-2024-23217)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 で修正されています。ユーザーが、ファイルシステムの保護された部分にアクセスする可能性があります。
(CVE-2024-23272)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.6.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214085

プラグインの詳細

深刻度: High

ID: 191729

ファイル名: macos_HT214085.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2024/3/7

更新日: 2024/3/29

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-23204

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-23276

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/8

脆弱性公開日: 2024/1/22

CISA の既知の悪用された脆弱性の期限日: 2024/3/27

参照情報

CVE: CVE-2023-28826, CVE-2024-23201, CVE-2024-23203, CVE-2024-23204, CVE-2024-23216, CVE-2024-23217, CVE-2024-23218, CVE-2024-23225, CVE-2024-23227, CVE-2024-23230, CVE-2024-23231, CVE-2024-23234, CVE-2024-23245, CVE-2024-23247, CVE-2024-23257, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23278, CVE-2024-23283, CVE-2024-23286

APPLE-SA: HT214085

IAVA: 2024-A-0142-S