macOS 15.x < 15.2 の複数の脆弱性 (121839)

critical Nessus プラグイン ID 212421

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.2より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- メモリ処理を改善することで、この問題に対処しました。この問題は、watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 および iPadOS 18.2 で修正されています。悪質な細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります。(CVE-2024-54534)

- Perl 用の 4.037 より前の DBD::mysql モジュールにあるバッファオーバーフローにより、コンテキスト依存の攻撃者が、エラーメッセージに関連するベクトルを介してサービス拒否クラッシュを引き起こす可能性があります。CVE-2016-1246

- 2.35 以前の CPAN.pm では、HTTPS 経由でディストリビューションをダウンロードする際に、TLS 証明書が検証されません。
(CVE-2023-31484)

- HTTP::Tiny 0.083より前の、5.13.9 以降の Perl コアモジュールは、CPAN でスタンドアロンで利用可能ですが、デフォルトの TLS 設定が安全ではないため、ユーザーが証明書の検証を選択する必要があります。(CVE-2023-31486)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-32395)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.2 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/121839

プラグインの詳細

深刻度: Critical

ID: 212421

ファイル名: macos_121839.nasl

バージョン: 1.9

タイプ: local

エージェント: macosx

公開日: 2024/12/11

更新日: 2025/8/28

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-1246

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-54534

脆弱性情報

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/11

脆弱性公開日: 2023/5/25

参照情報

CVE: CVE-2016-1246, CVE-2023-31484, CVE-2023-31486, CVE-2023-32395, CVE-2023-47100, CVE-2024-40864, CVE-2024-44220, CVE-2024-44224, CVE-2024-44225, CVE-2024-44243, CVE-2024-44245, CVE-2024-44246, CVE-2024-44271, CVE-2024-44291, CVE-2024-44300, CVE-2024-45306, CVE-2024-45490, CVE-2024-54465, CVE-2024-54466, CVE-2024-54468, CVE-2024-54474, CVE-2024-54475, CVE-2024-54476, CVE-2024-54477, CVE-2024-54478, CVE-2024-54479, CVE-2024-54484, CVE-2024-54485, CVE-2024-54486, CVE-2024-54488, CVE-2024-54489, CVE-2024-54490, CVE-2024-54491, CVE-2024-54492, CVE-2024-54493, CVE-2024-54494, CVE-2024-54495, CVE-2024-54497, CVE-2024-54498, CVE-2024-54499, CVE-2024-54500, CVE-2024-54501, CVE-2024-54502, CVE-2024-54504, CVE-2024-54505, CVE-2024-54506, CVE-2024-54507, CVE-2024-54508, CVE-2024-54509, CVE-2024-54510, CVE-2024-54513, CVE-2024-54514, CVE-2024-54515, CVE-2024-54516, CVE-2024-54517, CVE-2024-54518, CVE-2024-54519, CVE-2024-54520, CVE-2024-54522, CVE-2024-54523, CVE-2024-54524, CVE-2024-54525, CVE-2024-54526, CVE-2024-54527, CVE-2024-54528, CVE-2024-54529, CVE-2024-54530, CVE-2024-54531, CVE-2024-54533, CVE-2024-54534, CVE-2024-54536, CVE-2024-54537, CVE-2024-54539, CVE-2024-54541, CVE-2024-54542, CVE-2024-54543, CVE-2024-54547, CVE-2024-54549, CVE-2024-54550, CVE-2024-54557, CVE-2024-54559, CVE-2024-54565, CVE-2024-54568

APPLE-SA: 121839

IAVA: 2024-A-0793-S