macOS 15.x < 15.0 の複数の脆弱性 (121238)

critical Nessus プラグイン ID 213517

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、15.0 の完全リリースより前のバージョンの macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- この問題はファイル属性の検証を改善することで対処されました。この問題は、macOS Sequoia 15 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2024-44148)

- 攻撃者が細工した PPD PostScript ドキュメントが提供する長さの検証に失敗するため、CUPS および libppd はヒープベースのバッファオーバーフローに脆弱で、コード実行の可能性があります。この問題は、2023 年 9 月にリリースされた CUPS バージョン 2.4.7 で修正されています。(CVE-2023-4504)

- 深いスキャンラインデータを含む OpenEXR ファイルの多数のスキャンラインサンプルの検証に失敗するため、Academy Software Foundation OpenEX 画像解析ライブラリのバージョン 3.2.1 以前は、ヒープベースのバッファオーバーフローの脆弱性に脆弱です。この問題は、影響を受けるライブラリのバージョン v3.2.2 および v3.1.12 で解決されました。(CVE-2023-5841)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sequoia 15 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2024-23237)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Sequoia 15 で修正されています。カメラの拡張機能がインターネットにアクセスできる可能性があります。(CVE-2024-27795)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS 15.0 の完全リリース以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/121238

プラグインの詳細

深刻度: Critical

ID: 213517

ファイル名: macos_121238.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2025/1/7

更新日: 2025/1/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-44148

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/28

脆弱性公開日: 2023/9/20

参照情報

CVE: CVE-2023-4504, CVE-2023-5841, CVE-2024-23237, CVE-2024-27795, CVE-2024-27849, CVE-2024-27858, CVE-2024-27860, CVE-2024-27861, CVE-2024-27869, CVE-2024-27875, CVE-2024-27876, CVE-2024-27880, CVE-2024-39894, CVE-2024-40770, CVE-2024-40791, CVE-2024-40792, CVE-2024-40797, CVE-2024-40801, CVE-2024-40825, CVE-2024-40826, CVE-2024-40831, CVE-2024-40837, CVE-2024-40838, CVE-2024-40841, CVE-2024-40842, CVE-2024-40843, CVE-2024-40844, CVE-2024-40845, CVE-2024-40846, CVE-2024-40847, CVE-2024-40848, CVE-2024-40850, CVE-2024-40855, CVE-2024-40856, CVE-2024-40857, CVE-2024-40859, CVE-2024-40860, CVE-2024-40861, CVE-2024-40866, CVE-2024-41957, CVE-2024-44122, CVE-2024-44123, CVE-2024-44125, CVE-2024-44126, CVE-2024-44128, CVE-2024-44129, CVE-2024-44130, CVE-2024-44131, CVE-2024-44132, CVE-2024-44133, CVE-2024-44134, CVE-2024-44135, CVE-2024-44137, CVE-2024-44144, CVE-2024-44145, CVE-2024-44146, CVE-2024-44148, CVE-2024-44149, CVE-2024-44151, CVE-2024-44152, CVE-2024-44153, CVE-2024-44154, CVE-2024-44155, CVE-2024-44158, CVE-2024-44160, CVE-2024-44161, CVE-2024-44163, CVE-2024-44164, CVE-2024-44165, CVE-2024-44166, CVE-2024-44167, CVE-2024-44168, CVE-2024-44169, CVE-2024-44170, CVE-2024-44174, CVE-2024-44175, CVE-2024-44176, CVE-2024-44177, CVE-2024-44178, CVE-2024-44181, CVE-2024-44182, CVE-2024-44183, CVE-2024-44184, CVE-2024-44186, CVE-2024-44187, CVE-2024-44188, CVE-2024-44189, CVE-2024-44190, CVE-2024-44191, CVE-2024-44198, CVE-2024-44203, CVE-2024-44208

APPLE-SA: 121238