macOS 12.x < 12.7.6 の複数の脆弱性 (HT214118)

high Nessus プラグイン ID 204840

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.7.6より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- データコンテナアクセスの制限を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるアプリケーションが、プライバシー設定をバイパスできる可能性があります。(CVE-2024-40783)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.6.8、macOS Sonoma 14.5、macOS Monterey 12.7.6、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 および iPadOS 17.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2024-27826)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるアプリが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2024-40775)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2024-40774)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意を持って細工されたファイルを処理すると、サービス拒否が引き起こされたり、メモリコンテンツが漏洩されたりする可能性があります。(CVE-2024-27877)

- 領域外読み取りの問題は、入力検証の改善により対応されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了が引き起こされる能性があります。(CVE-2024-40799、CVE-2024-40806)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、macOS Sonoma 14.6 で修正されています。悪意を持って細工された動画ファイルを処理すると、予期しないアプリケーション終了が引き起こされる能性があります。
(CVE-2024-27873)

- プロトコル選択パラメーターオプションが、何も追加せずにすべてのプロトコルを無効にする場合、プロトコル削除ロジックのエラーにより、デフォルトのプロトコルのセットが許可されたセットに残る可能性があります。以下のコマンドは、明示的に無効にされている平文プロトコルで curl.se へのリクエストを実行します。curl --proto -all,-http http://curl.se この欠陥は、選択されたプロトコルのセットが利用可能なプロトコルのセット全体を無効にする場合にのみ存在します。これ自体は実用にならないコマンドであり、実際の状況で遭遇する可能性は低いと考えられます。したがって、curl セキュリティチームは、これを重要度低のバグと評価しました。(CVE-2024-2004)

- libcurl は、wolfSSL を使用するようにビルドされた場合、特定の条件下で QUIC 接続の証明書検証をスキップします。未知の/不適切な暗号または曲線を使用するように指示された場合、エラーパスが誤って検証をスキップして OK を返し、証明書の問題を無視します。(CVE-2024-2379)

- アプリケーションが libcurl に HTTP/2 サーバープッシュを許可するよう通知し、プッシュのために受信したヘッダーの量が最大許容制限 (1000) を超える場合、libcurl はサーバープッシュを中止します。中止するとき、libcurl は以前に割り当てられたヘッダーをすべて解放せず、その代わりにメモリを不注意に漏洩します。
さらに、このエラー状態はサイレントに失敗するため、アプリケーションで簡単に検出することはできません。
(CVE-2024-2398)

- libcurl は、IP アドレスとして指定されたホストへの TLS 接続で、mbedTLS を使用するようにビルドされた場合、サーバー証明書をチェックしませんでした。libcurl は、指定されたホスト名が IP アドレスとして指定された場合、誤って set hostname 関数の使用を回避し、証明書のチェックを完全にスキップしていました。これは、TLS プロトコル (HTTPS、FTPS、IMAPS、POPS3、SMTPS など) のすべての使用に影響します。(CVE-2024-2466)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリが任意のファイルを上書きできる可能性があります。(CVE-2024-40827)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるアプリが root 権限を取得する可能性があります。(CVE-2024-40828)

- libtiff でセグメント違反 (SEGV) の欠陥が見つかりました。これは、細工された tiff ファイルを TIFFReadRGBATileExt() API に渡すことで発生する可能性があります。この欠陥により、リモートの攻撃者がヒープバッファオーバーフローを引き起こし、サービス拒否につながる可能性があります。(CVE-2023-52356)

- libtiff にメモリ不足の欠陥が見つかりました。細工された tiff ファイルを TIFFOpen() API に渡すことで、リモートの攻撃者が、379 KB 未満の細工された入力を介してサービス拒否を引き起こす可能性があります。
(CVE-2023-6277)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ローカルの攻撃者が、予期しないシステムシャットダウンを引き起こす可能性があります。(CVE-2024-40816)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。ローカルの攻撃者が、予期しないシステムシャットダウンを引き起こす可能性があります。
(CVE-2024-40788)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。攻撃者は、アプリを予期せず終了させる可能性があります。
(CVE-2024-40803)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.6、iOS 16.7.9 および iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。プライベートブラウジングにより、閲覧履歴の一部が漏洩する可能性があります。(CVE-2024-40796)

- OpenSSH のサーバー (sshd) でセキュリティの回帰 (CVE-2006-5051) が見つかりました。競合状態が存在するため、sshd が一部の信号を安全でない方法で処理する可能性があります。認証されていないリモートの攻撃者が、設定された時間内に認証に失敗することにより、これをトリガーする可能性があります。(CVE-2024-6387)

- 8.5p1 から 9.7p1 まで (これらを含む) のバージョンに影響を与える sshd の競合状態により、root 権限で任意のコードが実行される可能性があります。悪用の成功は、ASLR を伴う 32 ビット Linux/glibc システムで実証されています。OpenSSH によれば、この攻撃はラボの条件下でテストされており、サーバーが受け入れる最大値まで、平均で 6~8 時間の連続接続が必要です。64 ビットシステムでの悪用が可能であると考えられていますが、現時点では実証されていません。(CVE-2024-6387)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ローカルの攻撃者が、権限を昇格させることができる可能性があります。(CVE-2024-40781、CVE-2024-40802)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-40823)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-27882、CVE-2024-27883)

- 入力検証を改善することで、入力検証の問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-40800)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 17.4、iPadOS 17.4 で修正されています。任意のカーネル読み取りおよび書き込み機能を持つ攻撃者が、カーネルメモリ保護をバイパスできることがあります。Apple は、この問題が悪用された可能性があるという報告を認識しています。(CVE-2024-23296)

- この問題は UI の扱いを改善することで対処されました。この問題は、macOS Sonoma 14.6、Safari 17.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2024-40817)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2024-27881)

- サンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。サードパーティのアプリ拡張機能は、適切なサンドボックス制限を受けない可能性があります。(CVE-2024-40821)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Sonoma 14.6、iOS 16.7.9 および iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。アプリが Safari の閲覧履歴を読み取れる可能性があります。(CVE-2024-40798)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-40807)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Sonoma 14.6、iOS 16.7.9 および iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。(CVE-2024-40833)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。
(CVE-2024-40835)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 で修正されています。ショートカットが、機密性の高いショートカットアプリの設定をバイパスできる可能性があります。(CVE-2024-40834)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。ショートカットが、インターネットのアクセス許可要件をバイパスできる可能性があります。(CVE-2024-40787)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-40793)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 16.7.9 および iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 および iPadOS 17.6、watchOS 10.6、visionOS 1.3、macOS Sonoma 14.6 で修正されています。ショートカットが、インターネットのアクセス許可要件をバイパスできる可能性があります。(CVE-2024-40809、CVE-2024-40812)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey 12.7.6、macOS Sonoma 14.4、macOS Ventura 13.6.8 で修正されています。攻撃者は、別のユーザーに属する情報を読み取ることができる場合があります。(CVE-2024-23261)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.7.6 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT214118

プラグインの詳細

深刻度: High

ID: 204840

ファイル名: macos_HT214118.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2024/7/29

更新日: 2024/7/29

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/29

脆弱性公開日: 2023/11/24

CISA の既知の悪用された脆弱性の期限日: 2024/3/27

参照情報

CVE: CVE-2023-52356, CVE-2023-6277, CVE-2024-2004, CVE-2024-23261, CVE-2024-23296, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-27826, CVE-2024-27873, CVE-2024-27877, CVE-2024-27881, CVE-2024-27882, CVE-2024-27883, CVE-2024-40774, CVE-2024-40775, CVE-2024-40781, CVE-2024-40783, CVE-2024-40787, CVE-2024-40788, CVE-2024-40793, CVE-2024-40796, CVE-2024-40798, CVE-2024-40799, CVE-2024-40800, CVE-2024-40802, CVE-2024-40803, CVE-2024-40806, CVE-2024-40807, CVE-2024-40809, CVE-2024-40812, CVE-2024-40816, CVE-2024-40817, CVE-2024-40821, CVE-2024-40823, CVE-2024-40827, CVE-2024-40828, CVE-2024-40833, CVE-2024-40834, CVE-2024-40835, CVE-2024-6387

APPLE-SA: HT214118