macOS 15.x < 15.2 の複数の脆弱性 (121839)

critical Nessus プラグイン ID 212421

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.2より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- メモリ処理を改善することで、この問題に対処しました。この問題は、visionOS 2.2、tvOS 18.2、Safari 18.2、watchOS 11.2、iOS 18.2 および iPadOS 18.2、macOS Sequoia 15.2 で修正されています。悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります。(CVE-2024-54543)

- メモリ処理を改善することで、この問題に対処しました。この問題は、watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 および iPadOS 18.2 で修正されています。悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります。(CVE-2024-54534)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32395)

- プロトコルの処理を改善することで、この問題が解決されました。この問題は、macOS Ventura 13.7.5、macOS Sonoma 14.7.5 で修正されています。特権ネットワークポジションにいる攻撃者は、ユーザーのアクティビティを追跡できます。
(CVE-2024-40864)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sequoia 15.2、macOS Sonoma 14.7.2 で修正されています。悪質な細工された動画ファイルを解析すると、予期しないシステム終了が引き起こされる能性があります。
(CVE-2024-44220)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.2 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/121839

プラグインの詳細

深刻度: Critical

ID: 212421

ファイル名: macos_121839.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2024/12/11

更新日: 2025/4/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-54543

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-54534

脆弱性情報

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/11

脆弱性公開日: 2023/5/25

参照情報

CVE: CVE-2023-32395, CVE-2024-40864, CVE-2024-44220, CVE-2024-44224, CVE-2024-44225, CVE-2024-44243, CVE-2024-44245, CVE-2024-44246, CVE-2024-44291, CVE-2024-44300, CVE-2024-45306, CVE-2024-45490, CVE-2024-54465, CVE-2024-54466, CVE-2024-54468, CVE-2024-54474, CVE-2024-54475, CVE-2024-54476, CVE-2024-54477, CVE-2024-54478, CVE-2024-54479, CVE-2024-54484, CVE-2024-54485, CVE-2024-54486, CVE-2024-54488, CVE-2024-54489, CVE-2024-54490, CVE-2024-54491, CVE-2024-54492, CVE-2024-54493, CVE-2024-54494, CVE-2024-54495, CVE-2024-54497, CVE-2024-54498, CVE-2024-54499, CVE-2024-54500, CVE-2024-54501, CVE-2024-54502, CVE-2024-54504, CVE-2024-54505, CVE-2024-54506, CVE-2024-54507, CVE-2024-54508, CVE-2024-54509, CVE-2024-54510, CVE-2024-54513, CVE-2024-54514, CVE-2024-54515, CVE-2024-54516, CVE-2024-54517, CVE-2024-54518, CVE-2024-54519, CVE-2024-54520, CVE-2024-54522, CVE-2024-54523, CVE-2024-54524, CVE-2024-54525, CVE-2024-54526, CVE-2024-54527, CVE-2024-54528, CVE-2024-54529, CVE-2024-54530, CVE-2024-54531, CVE-2024-54533, CVE-2024-54534, CVE-2024-54536, CVE-2024-54537, CVE-2024-54539, CVE-2024-54541, CVE-2024-54542, CVE-2024-54543, CVE-2024-54547, CVE-2024-54549, CVE-2024-54550, CVE-2024-54557, CVE-2024-54559, CVE-2024-54565

APPLE-SA: 121839

IAVA: 2024-A-0793-S