macOS 13.x < 13.7 の複数の脆弱性 (121234)

high Nessus プラグイン ID 207286

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 13.7より前の macOS/Mac OS X 13.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- ロックを改善することで、競合状態が対処されました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、visionOS 2、iOS 18 および iPadOS 18、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。悪意を持って細工されたアーカイブを解凍することにより、攻撃者が任意のファイルに書き込む可能性があります。(CVE-2024-27876)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Sonoma 14.4 で修正されています。権限のないアプリが、安全な入力モードを使用するアプリを含む他のアプリで、キーストロークを記録する可能性があります。
(CVE-2024-27886)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、iOS 18 および iPadOS 18、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。
- アプリは、ユーザーの連絡先に関する情報にアクセスできる可能性があります。(CVE-2024-40791)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。悪質なウェブサイトにアクセスすると、ユーザーインターフェースのなりすましにつながる可能性があります。
(CVE-2024-40797)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Sonoma 14.6 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2024-40814)

- 一時ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、iOS 17.7 および iPadOS 17.7、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリは、ショートカットによってユーザーに表示されるデータを監視できる場合があります。(CVE-2024-40844)

- この問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。
(CVE-2024-40847)

- ダウングレードの問題は、コード署名の制限を追加することで対処されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。攻撃者が、機密情報を読み取る可能性があります。
(CVE-2024-40848)

- 入力検証を改善することで、ファイルアクセスの問題は解決されました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、visionOS 2、watchOS 11、macOS Sequoia 15、iOS 18 および iPadOS 18、macOS Sonoma 14.7、tvOS 18 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-40850)

- この問題は、ユーザーの同意を求めるプロンプトを追加することで対処されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。Automator Quick Action ワークフローにより、Gatekeeper をバイパスできる可能性があります。(CVE-2024-44128)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.7、macOS Sequoia 15 で修正されています。
悪意のあるアプリが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2024-44129)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2024-44151)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 17.7 および iPadOS 17.7、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。ショートカットは、同意なしに秘密のユーザーデータを出力する可能性があります。(CVE-2024-44158)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。悪意を持って作成されたテクスチャを処理すると、アプリが予期せず終了する可能性があります。(CVE-2024-44160)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。悪意を持って作成されたテクスチャを処理すると、アプリが予期せず終了する可能性があります。(CVE-2024-44161)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。悪意のあるアプリケーションがプライベート情報にアクセスできる可能性があります。
(CVE-2024-44163)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 17.7 および iPadOS 17.7、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。
(CVE-2024-44164)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、visionOS 2、iOS 18 および iPadOS 18、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。ネットワークトラフィックが VPN トンネル外に漏洩する可能性があります。(CVE-2024-44165)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2024-44166)

- 脆弱なコードを削除することで、この問題に対処しました。この問題は、macOS Ventura 13.7、visionOS 2、iOS 18 および iPadOS 18、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリが任意のファイルを上書きできる可能性があります。(CVE-2024-44167)

- ライブラリインジェクションの問題は制限を追加することで解決されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2024-44168)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、visionOS 2、watchOS 11、macOS Sequoia 15、iOS 18 および iPadOS 18、macOS Sonoma 14.7、tvOS 18 で修正されています。アプリが予期せぬシステム終了を引き起こす可能性があります。(CVE-2024-44169)

- 境界チェックを改善することによって領域外アクセスの問題に対処しました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、visionOS 2、watchOS 11、macOS Sequoia 15、iOS 18 および iPadOS 18、macOS Sonoma 14.7、tvOS 18 で修正されています。画像を処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2024-44176)

- 機密データを削除することでプライバシーの問題は解決されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-44177)

- この問題はシンボリックリンクの検証を改善することで対処されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2024-44178)

- 一時ファイルの処理を改善することで、問題に対処しました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2024-44181)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。ショートカットが別のアプリの起動に失敗すると、アプリがログに記録された機密データにアクセスできる可能性があります。(CVE-2024-44182)

- 論理エラーが、エラー処理を改善することで対処されました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、visionOS 2、watchOS 11、macOS Sequoia 15、iOS 18 および iPadOS 18、macOS Sonoma 14.7、tvOS 18 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2024-44183)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.7、iOS 17.7 および iPadOS 17.7、iOS 18 および iPadOS 18、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2024-44184)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Ventura 13.7、macOS Sonoma 14.7、macOS Sequoia 15 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2024-44190)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 13.7 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/121234

プラグインの詳細

深刻度: High

ID: 207286

ファイル名: macos_121234.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2024/9/16

更新日: 2024/9/25

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-40848

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-44169

脆弱性情報

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/16

脆弱性公開日: 2024/7/29

参照情報

CVE: CVE-2024-27876, CVE-2024-27886, CVE-2024-40791, CVE-2024-40797, CVE-2024-40814, CVE-2024-40844, CVE-2024-40847, CVE-2024-40848, CVE-2024-40850, CVE-2024-44128, CVE-2024-44129, CVE-2024-44151, CVE-2024-44158, CVE-2024-44160, CVE-2024-44161, CVE-2024-44163, CVE-2024-44164, CVE-2024-44165, CVE-2024-44166, CVE-2024-44167, CVE-2024-44168, CVE-2024-44169, CVE-2024-44176, CVE-2024-44177, CVE-2024-44178, CVE-2024-44181, CVE-2024-44182, CVE-2024-44183, CVE-2024-44184, CVE-2024-44190

APPLE-SA: 121234

IAVA: 2024-A-0578