macOS 14.x < 14.5 の複数の脆弱性 (HT214106)

high Nessus プラグイン ID 196912

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.5より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 脆弱なコードを削除し、追加のチェックを追加することで、アクセス許可の問題に対処しました。この問題は、macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 および iPadOS 17.2、iOS 16.7.3 および iPadOS 16.7.3、tvOS 17.2、watchOS 10.2、macOS Sonoma 14.2 で修正されています。アプリが保護されたユーザーデータにアクセスできる可能性があります。
(CVE-2023-42893)

- チェックを改善することで、正当性の問題に対処しました。この問題は、macOS Sonoma 14.5 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2024-23236)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.5、watchOS 10.5、iOS 17.5 および iPadOS 17.5、iOS 16.7.8 および iPadOS 16.7.8 で修正されています。物理的なアクセス権を持つ攻撃者が、メールアカウントの認証情報を漏洩する可能性があります。(CVE-2024-23251)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.5、watchOS 10.5、iOS 17.5 および iPadOS 17.5、iOS 16.7.8 および iPadOS 16.7.8 で修正されています。悪意を持って細工されたメールにより、ユーザーの承認なしに FaceTime 通話を開始できる可能性があります。(CVE-2024-23282)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 17.5、iPadOS 17.5 および macOS Sonoma 14.5 で修正されています。攻撃者が権限を昇格する可能性があります。(CVE-2024-27796)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.5 で修正されています。攻撃者が権限を昇格する可能性があります。(CVE-2024-27798)

- この問題は、追加の権限チェックによって解決されました。この問題は、macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8 で修正されています。権限のないアプリが、安全な入力モードを使用するアプリを含む他のアプリで、キーストロークを記録する可能性があります。(CVE-2024-27799)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。悪意を持って細工されたメッセージを処理すると、サービス拒否が発生する可能性があります。
(CVE-2024-27800)

- この問題は、チェックを改善することで対処されました。この問題は、tvOS 17.5、visionOS 1.2、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-27801、CVE-2024-27811、CVE-2024-27832)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 および iPadOS 17.5、macOS Sonoma 14.5 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2024-27802)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.5、iPadOS 17.5、tvOS 17.5、watchOS 10.5、および macOS Sonoma 14.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-27804)

- 環境変数の検証を改善することで問題が解決されました。この問題は、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8、tvOS 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2024-27805)

- この問題は、環境のサニタイズを改善することで解決されました。この問題は、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8、tvOS 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2024-27806)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2024-27808)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、iOS 17.5、iPadOS 17.5、tvOS 17.5、watchOS 10.5、および macOS Sonoma 14.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2024-27810)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.5 で修正されています。アプリは、サンドボックスから、または特定の昇格された権限を使用して任意のコードを実行できる可能性があります。(CVE-2024-27813)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、tvOS 17.5、visionOS 1.2、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-27815)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 17.5、iPadOS 17.5、tvOS 17.5、watchOS 10.5、および macOS Sonoma 14.5 で修正されています。攻撃者がユーザーデータにアクセスできる可能性があります。(CVE-2024-27816)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 および iPadOS 17.5、macOS Sonoma 14.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-27817)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.5、iPadOS 17.5 および macOS Sonoma 14.5 で修正されています。攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2024-27818)

- メモリ処理を改善することで、この問題に対処しました。この問題は tvOS 17.5、iOS 16.7.8 および iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されました。
Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2024-27820)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、iOS 17.5、iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。ショートカットは、同意なしに秘密のユーザーデータを出力する可能性があります。
(CVE-2024-27821)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Sonoma 14.5 で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2024-27822)

- ロックを改善することで、競合状態が対処されました。この問題は、macOS Sonoma 14.5、iOS 16.7.8 および iPadOS 16.7.8、macOS Ventura 13.6.7、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 および iPadOS 17.5、macOS Monterey 12.7.5 で修正されています。ネットワーク上での特権的なポジションを利用する攻撃者が、ネットワークパケットを偽装できる可能性があります。
(CVE-2024-27823)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Sonoma 14.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-27824)

- Intel ベースの Mac コンピューターに影響を与えていたダウングレードの問題が、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.5 で修正されています。アプリが特定のプライバシー設定をバイパスできる可能性があります。(CVE-2024-27825)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.6.8、macOS Sonoma 14.5、macOS Monterey 12.7.6、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 および iPadOS 17.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-27826)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.5 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2024-27827)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.5 で修正されています。
ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2024-27829)

- 状態管理を改善することで、この問題に対処しました。この問題は、tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。悪意を持って細工された Web ページにより、ユーザーの指紋が取得される可能性があります。(CVE-2024-27830)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 および iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 および iPadOS 17.5、macOS Sonoma 14.5 で修正されています。ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2024-27831)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 17.5、iPadOS 17.5、tvOS 17.5、Safari 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されました。任意の読み取りおよび書き込み機能を持つ攻撃者が、ポインター認証をバイパスできることがあります。(CVE-2024-27834)

- この問題は、チェックを改善することで対処されました。この問題は、visionOS 1.2、macOS Sonoma 14.5、iOS 17.5 および iPadOS 17.5 で修正されています。悪意のある細工がされた画像を処理すると、任意のコードが実行される可能性があります。
(CVE-2024-27836)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.5 で修正されています。ローカルの攻撃者が、キーチェーンアイテムへのアクセスを取得する可能性があります。(CVE-2024-27837)

- この問題は、ロジックを追加することで対処されました。この問題は tvOS 17.5、iOS 16.7.8 および iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されました。悪意を持って細工された Web ページにより、ユーザーの指紋が取得される可能性があります。(CVE-2024-27838)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 17.5、iPadOS 17.5 および macOS Sonoma 14.5 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2024-27841)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-27842)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.5 で修正されています。アプリが権限を昇格する可能性があります。(CVE-2024-27843)

- この問題は、チェックを改善することで対処されました。この問題は、visionOS 1.2、macOS Sonoma 14.5、Safari 17.5 で修正されています。Web サイトのアクセス許可ダイアログが、そのサイトから移動した後も残る場合があります。
(CVE-2024-27844)

- この問題は、チェックを強化することで対処されました。この問題は、iOS 17.5 および iPadOS 17.5、macOS Sonoma 14.5 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2024-27847)

- 権限チェックを改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.5、iOS 17.5 および iPadOS 17.5 で修正されています。悪意のあるアプリが root 権限を取得する可能性があります。(CVE-2024-27848)

- ノイズ注入アルゴリズムを改善することで、この問題に対処しました。この問題は、visionOS 1.2、macOS Sonoma 14.5、Safari 17.5、iOS 17.5 および iPadOS 17.5 で修正されています。悪意を持って細工された Web ページにより、ユーザーの指紋が取得される可能性があります。(CVE-2024-27850)

- 境界チェックを改善することで、この問題に対処しました。この問題は、tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 および iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2024-27851)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.5、macOS Ventura 13.6.7、iOS 17.5 および iPadOS 17.5、iOS 16.7.8 および iPadOS 16.7.8 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-27855)

- 境界チェックを改善することによって領域外アクセスの問題に対処しました。この問題は、visionOS 1.2、macOS Sonoma 14.5、tvOS 17.5、iOS 17.5 および iPadOS 17.5 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2024-27857)

- この問題は、新しいエンタイトルメントで対処されました。この問題は、macOS Sonoma 14.5、watchOS 10.5、visionOS 1.2、tvOS 17.5、iOS 17.5、および iPadOS 17.5 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2024-27884)

- この問題はシンボリックリンクの検証を改善することで対処されました。この問題は、macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-27885)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214106

プラグインの詳細

深刻度: High

ID: 196912

ファイル名: macos_HT214106.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2024/5/13

更新日: 2024/8/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-27855

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/13

脆弱性公開日: 2024/3/22

参照情報

CVE: CVE-2023-42893, CVE-2024-23236, CVE-2024-23251, CVE-2024-23282, CVE-2024-27796, CVE-2024-27798, CVE-2024-27799, CVE-2024-27800, CVE-2024-27801, CVE-2024-27802, CVE-2024-27804, CVE-2024-27805, CVE-2024-27806, CVE-2024-27808, CVE-2024-27810, CVE-2024-27811, CVE-2024-27813, CVE-2024-27815, CVE-2024-27816, CVE-2024-27817, CVE-2024-27818, CVE-2024-27820, CVE-2024-27821, CVE-2024-27822, CVE-2024-27823, CVE-2024-27824, CVE-2024-27825, CVE-2024-27826, CVE-2024-27827, CVE-2024-27829, CVE-2024-27830, CVE-2024-27831, CVE-2024-27832, CVE-2024-27834, CVE-2024-27836, CVE-2024-27837, CVE-2024-27838, CVE-2024-27841, CVE-2024-27842, CVE-2024-27843, CVE-2024-27844, CVE-2024-27847, CVE-2024-27848, CVE-2024-27850, CVE-2024-27851, CVE-2024-27855, CVE-2024-27857, CVE-2024-27884, CVE-2024-27885

APPLE-SA: HT214106

IAVA: 2024-A-0275-S