macOS 14.x < 14.6 の複数の脆弱性 (HT214119)

high Nessus プラグイン ID 204837

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.6より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。悪意のあるアプリケーションがプライベート情報にアクセスできる可能性があります。(CVE-2024-40804)

- Apache のコアにおける入力検証に欠陥があるため、悪意のある、または悪用可能なバックエンド/コンテンツジェネレーターが HTTP 応答を分割する可能性があります。この問題は、2.4.58 以前の Apache HTTP Server に影響を与えます。(CVE-2023-38709)

- Apache HTTP Server の複数のモジュールでの HTTP 応答の分割により、攻撃者が悪意のある応答ヘッダーをバックエンドアプリケーションに注入して、HTTP 非同期攻撃を引き起こす可能性があります。ユーザーには、この問題を修正したバージョン 2.4.59 へのアップグレードをお勧めします。(CVE-2024-24795)

- 制限を超える HTTP/2 受信ヘッダーは、情報を提供する HTTP 413 応答を生成するために、nghttp2 で一時的にバッファリングされます。クライアントがヘッダーの送信を停止しない場合、メモリ枯渇につながります。
(CVE-2024-27316)

- データコンテナアクセスの制限を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるアプリケーションが、プライバシー設定をバイパスできる可能性があります。(CVE-2024-40783)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2024-40774)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2024-40814)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるアプリが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2024-40775)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意を持って細工されたファイルを処理すると、サービス拒否が引き起こされたり、メモリコンテンツが漏洩されたりする可能性があります。(CVE-2024-27877)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。
(CVE-2024-27878)

- 領域外読み取りの問題は、入力検証の改善により対応されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了が引き起こされる能性があります。(CVE-2024-40799、CVE-2024-40806)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、macOS Sonoma 14.6 で修正されています。悪意を持って細工された動画ファイルを処理すると、予期しないアプリケーション終了が引き起こされる能性があります。
(CVE-2024-27873)

- プロトコル選択パラメーターオプションが、何も追加せずにすべてのプロトコルを無効にする場合、プロトコル削除ロジックのエラーにより、デフォルトのプロトコルのセットが許可されたセットに残る可能性があります。以下のコマンドは、明示的に無効にされている平文プロトコルで curl.se へのリクエストを実行します。curl --proto -all,-http http://curl.se この欠陥は、選択されたプロトコルのセットが利用可能なプロトコルのセット全体を無効にする場合にのみ存在します。これ自体は実用にならないコマンドであり、実際の状況で遭遇する可能性は低いと考えられます。したがって、curl セキュリティチームは、これを重要度低のバグと評価しました。(CVE-2024-2004)

- libcurl は、wolfSSL を使用するようにビルドされた場合、特定の条件下で QUIC 接続の証明書検証をスキップします。未知の/不適切な暗号または曲線を使用するように指示された場合、エラーパスが誤って検証をスキップして OK を返し、証明書の問題を無視します。(CVE-2024-2379)

- アプリケーションが libcurl に HTTP/2 サーバープッシュを許可するよう通知し、プッシュのために受信したヘッダーの量が最大許容制限 (1000) を超える場合、libcurl はサーバープッシュを中止します。中止するとき、libcurl は以前に割り当てられたヘッダーをすべて解放せず、その代わりにメモリを不注意に漏洩します。
さらに、このエラー状態はサイレントに失敗するため、アプリケーションで簡単に検出することはできません。
(CVE-2024-2398)

- libcurl は、IP アドレスとして指定されたホストへの TLS 接続で、mbedTLS を使用するようにビルドされた場合、サーバー証明書をチェックしませんでした。libcurl は、指定されたホスト名が IP アドレスとして指定された場合、誤って set hostname 関数の使用を回避し、証明書のチェックを完全にスキップしていました。これは、TLS プロトコル (HTTPS、FTPS、IMAPS、POPS3、SMTPS など) のすべての使用に影響します。(CVE-2024-2466)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリが任意のファイルを上書きできる可能性があります。(CVE-2024-40827)

- 追加の検証により、競合状態が対処されました。この問題は、macOS Ventura 13.6.8、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 で修正されています。任意の読み取りおよび書き込み機能を持つ攻撃者が、ポインター認証をバイパスできることがあります。(CVE-2024-40815)

- この問題は、データ保護を改善することで対処されました。この問題は、watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、tvOS 17.6 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2024-40795)

- libtiff でセグメント違反 (SEGV) の欠陥が見つかりました。これは、細工された tiff ファイルを TIFFReadRGBATileExt() API に渡すことで発生する可能性があります。この欠陥により、リモートの攻撃者がヒープバッファオーバーフローを引き起こし、サービス拒否につながる可能性があります。(CVE-2023-52356)

- libtiff にメモリ不足の欠陥が見つかりました。細工された tiff ファイルを TIFFOpen() API に渡すことで、リモートの攻撃者が、379 KB 未満の細工された入力を介してサービス拒否を引き起こす可能性があります。
(CVE-2023-6277)

- 境界チェックを改善することによって領域外アクセスの問題に対処しました。この問題は、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了が引き起こされる能性があります。(CVE-2024-40777)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了が引き起こされる能性があります。
(CVE-2024-40784)

- 情報漏洩の問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。ローカルの攻撃者がカーネルメモリレイアウトを決定できる場合があります。(CVE-2024-27863)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ローカルの攻撃者が、予期しないシステムシャットダウンを引き起こす可能性があります。(CVE-2024-40816)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。ローカルの攻撃者が、予期しないシステムシャットダウンを引き起こす可能性があります。
(CVE-2024-40788)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。攻撃者は、アプリを予期せず終了させる可能性があります。
(CVE-2024-40803)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、tvOS 17.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2024-40805)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。アプリが、システムログで連絡先の電話番号を表示できる可能性があります。(CVE-2024-40832)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.6、iOS 16.7.9 および iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。プライベートブラウジングにより、閲覧履歴の一部が漏洩する可能性があります。(CVE-2024-40796)

- OpenSSH のサーバー (sshd) でセキュリティの回帰 (CVE-2006-5051) が見つかりました。競合状態が存在するため、sshd が一部の信号を安全でない方法で処理する可能性があります。認証されていないリモートの攻撃者が、設定された時間内に認証に失敗することにより、これをトリガーする可能性があります。(CVE-2024-6387)

- 8.5p1 から 9.7p1 まで (これらを含む) のバージョンに影響を与える sshd の競合状態により、root 権限で任意のコードが実行される可能性があります。悪用の成功は、ASLR を伴う 32 ビット Linux/glibc システムで実証されています。OpenSSH によれば、この攻撃はラボの条件下でテストされており、サーバーが受け入れる最大値まで、平均で 6~8 時間の連続接続が必要です。64 ビットシステムでの悪用が可能であると考えられていますが、現時点では実証されていません。(CVE-2024-6387)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ローカルの攻撃者が、権限を昇格させることができる可能性があります。(CVE-2024-40781、CVE-2024-40802)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-40823)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-27882、CVE-2024-27883)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、iOS 16.7.9 および iPadOS 16.7.9 で修正されています。非表示の写真アルバムの写真は、認証なしで表示される可能性があります。(CVE-2024-40778)

- 入力検証を改善することで、入力検証の問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-40800)

- ロックを改善することで、競合状態が対処されました。この問題は、macOS Ventura 13.3 で修正されています。アプリが Gatekeeper チェックをバイパスする可能性があります。(CVE-2023-27952)

- この問題は UI の扱いを改善することで対処されました。この問題は、macOS Sonoma 14.6、Safari 17.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2024-40817)

- 状態管理を改善することで、この問題に対処しました。この問題は、watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、tvOS 17.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2024-40824)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6 で修正されています。アプリが保護されたユーザーデータにアクセスできる可能性があります。(CVE-2024-27871)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2024-27881)

- サンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。サードパーティのアプリ拡張機能は、適切なサンドボックス制限を受けない可能性があります。(CVE-2024-40821)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.6、iOS 16.7.9 および iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリが Safari の閲覧履歴を読み取れる可能性があります。(CVE-2024-40798)

- この問題はシンボリックリンクの検証を改善することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。
アプリが保護されたユーザーデータにアクセスできる可能性があります。(CVE-2024-27872)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.6 で修正されています。
Mac のセットアップ中にロックダウンモードを有効にすると、FileVault が予期せず無効になる可能性があります。
(CVE-2024-27862)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-40807)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.6、iOS 16.7.9 および iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-40833)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。
(CVE-2024-40835)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、iOS 16.7.9 および iPadOS 16.7.9 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-40836)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ショートカットが、機密性の高いショートカットアプリの設定をバイパスできる可能性があります。(CVE-2024-40834)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。ショートカットが、インターネットのアクセス許可要件をバイパスできる可能性があります。(CVE-2024-40809、CVE-2024-40812)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。ショートカットが、インターネットのアクセス許可要件をバイパスできる可能性があります。(CVE-2024-40787)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-40793)

- この問題は、ロックされたデバイスで提供されるオプションを制限することで対処されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。
物理的にアクセスできる攻撃者が Siri を使用して、機密ユーザーデータにアクセスする可能性があります。(CVE-2024-40818)

- この問題は、ロックされたデバイスで提供されるオプションを制限することで対処されました。この問題は、watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、iOS 16.7.9 および iPadOS 16.7.9 で修正されています。デバイスに物理的にアクセスできる攻撃者が、ロック画面から連絡先にアクセスできる可能性があります。(CVE-2024-40822)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるアプリが root 権限を取得する可能性があります。(CVE-2024-40828)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-40811)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は iOS 16.7.9 および iPadOS 16.7.9、Safari 17.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されました。悪意を持って細工された Web コンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります。
(CVE-2024-40776、CVE-2024-40782)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は iOS 16.7.9 および iPadOS 16.7.9、Safari 17.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されました。悪意を持って細工された Web コンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります。(CVE-2024-40779、CVE-2024-40780)

- チェックを改善することで、この問題に対処しました。この問題は iOS 16.7.9 および iPadOS 16.7.9、Safari 17.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されました。悪意のある細工された Web コンテンツを処理することで、クロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2024-40785)

- 境界チェックを改善することによって領域外アクセスの問題に対処しました。この問題は iOS 16.7.9 および iPadOS 16.7.9、Safari 17.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されました。悪意を持って細工された Web コンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります。
(CVE-2024-40789)

- 124.0.6367.155より前の Google Chrome の ANGLE でのメモリ解放後使用 (Use-After-Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-4558)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.6、iOS 17.6 および iPadOS 17.6、Safari 17.6 で修正されています。[プライベートブラウジング] タブが認証なしでアクセスされる可能性があります。
(CVE-2024-40794)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.6 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214119

プラグインの詳細

深刻度: High

ID: 204837

ファイル名: macos_HT214119.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2024/7/29

更新日: 2024/7/29

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/29

脆弱性公開日: 2023/3/30

参照情報

CVE: CVE-2023-27952, CVE-2023-38709, CVE-2023-52356, CVE-2023-6277, CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-24795, CVE-2024-27316, CVE-2024-27862, CVE-2024-27863, CVE-2024-27871, CVE-2024-27872, CVE-2024-27873, CVE-2024-27877, CVE-2024-27878, CVE-2024-27881, CVE-2024-27882, CVE-2024-27883, CVE-2024-40774, CVE-2024-40775, CVE-2024-40776, CVE-2024-40777, CVE-2024-40778, CVE-2024-40779, CVE-2024-40780, CVE-2024-40781, CVE-2024-40782, CVE-2024-40783, CVE-2024-40784, CVE-2024-40785, CVE-2024-40787, CVE-2024-40788, CVE-2024-40789, CVE-2024-40793, CVE-2024-40794, CVE-2024-40795, CVE-2024-40796, CVE-2024-40798, CVE-2024-40799, CVE-2024-40800, CVE-2024-40802, CVE-2024-40803, CVE-2024-40804, CVE-2024-40805, CVE-2024-40806, CVE-2024-40807, CVE-2024-40809, CVE-2024-40811, CVE-2024-40812, CVE-2024-40814, CVE-2024-40815, CVE-2024-40816, CVE-2024-40817, CVE-2024-40818, CVE-2024-40821, CVE-2024-40822, CVE-2024-40823, CVE-2024-40824, CVE-2024-40827, CVE-2024-40828, CVE-2024-40832, CVE-2024-40833, CVE-2024-40834, CVE-2024-40835, CVE-2024-40836, CVE-2024-4558, CVE-2024-6387

APPLE-SA: HT214119