macOS 15.x < 15.1 複数の脆弱性 (121564)

critical Nessus プラグイン ID 211696

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.1より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 境界チェックを改善することで、この問題に対処しました。この問題は、iOS 18.1、iPadOS 18.1 で修正されています。攻撃者が、予期せずシステムを終了させたり、DCP ファームウェアで任意のコードを実行したりする可能性があります。
(CVE-2024-44241、CVE-2024-44242、CVE-2024-44299)

- Apache HTTP Server 2.4.59 以前のコアの脆弱性では、応答ヘッダーが悪意のある、または悪用されうるバックエンドアプリケーションを介して、情報漏洩、SSRF、ローカルスクリプト実行に対して脆弱です。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38476)

- Apache HTTP Server 2.4.59 以前の mod_proxy における null ポインターデリファレンスにより、攻撃者は、悪意のあるリクエストを介してサーバーをクラッシュする可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38477)

- Apache HTTP Server 2.4.59 以前の mod_rewrite に潜在的な SSRF があり、攻撃者は安全でない RewriteRules により、予期せずに mod_proxy が処理する URL を設定させる可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-39573)

- メモリ初期化の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 18.1 および iPadOS 18.1、iOS 17.7.1 および iPadOS 17.7.1、macOS Sonoma 14.7.1、macOS Ventura 13.7.1 で修正されています。アプリが予期せぬシステム終了を引き起こす可能性があります。(CVE-2024-40854)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.1 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/121564

プラグインの詳細

深刻度: Critical

ID: 211696

ファイル名: macos_121564.nasl

バージョン: 1.7

タイプ: local

エージェント: macosx

公開日: 2024/11/21

更新日: 2025/1/30

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-44299

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:15.0, cpe:/o:apple:macos:15.0

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/1

脆弱性公開日: 2024/7/1

参照情報

CVE: CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-40849, CVE-2024-40854, CVE-2024-40858, CVE-2024-44156, CVE-2024-44159, CVE-2024-44194, CVE-2024-44195, CVE-2024-44196, CVE-2024-44197, CVE-2024-44200, CVE-2024-44201, CVE-2024-44211, CVE-2024-44212, CVE-2024-44213, CVE-2024-44215, CVE-2024-44216, CVE-2024-44218, CVE-2024-44219, CVE-2024-44222, CVE-2024-44223, CVE-2024-44229, CVE-2024-44231, CVE-2024-44232, CVE-2024-44233, CVE-2024-44234, CVE-2024-44236, CVE-2024-44237, CVE-2024-44239, CVE-2024-44240, CVE-2024-44241, CVE-2024-44242, CVE-2024-44244, CVE-2024-44247, CVE-2024-44248, CVE-2024-44250, CVE-2024-44253, CVE-2024-44254, CVE-2024-44255, CVE-2024-44256, CVE-2024-44257, CVE-2024-44259, CVE-2024-44260, CVE-2024-44264, CVE-2024-44265, CVE-2024-44267, CVE-2024-44269, CVE-2024-44270, CVE-2024-44273, CVE-2024-44275, CVE-2024-44277, CVE-2024-44278, CVE-2024-44279, CVE-2024-44280, CVE-2024-44281, CVE-2024-44282, CVE-2024-44283, CVE-2024-44284, CVE-2024-44285, CVE-2024-44286, CVE-2024-44287, CVE-2024-44289, CVE-2024-44290, CVE-2024-44292, CVE-2024-44293, CVE-2024-44294, CVE-2024-44295, CVE-2024-44296, CVE-2024-44297, CVE-2024-44298, CVE-2024-44299, CVE-2024-44301, CVE-2024-44302, CVE-2024-44303, CVE-2024-54471, CVE-2024-54535, CVE-2024-54538

APPLE-SA: 121564

IAVA: 2024-A-0793-S