macOS 14.x < 14.4 多個弱點 (HT214084)

high Nessus Plugin ID 191713

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 14.4 之前的 14.x 版。因此,會受到多個弱點影響:

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。惡意應用程式能夠觀察與協助工具通知相關的記錄項目中的使用者資料。(CVE-2024-23291)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-23276)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2024-23227)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.4 中修正此問題。惡意應用程式可能會使用授予給此應用程式的權利和隱私權權限。(CVE-2024-23233)

- 已透過其他程式碼簽署限制解決影響 Intel 型 Mac 電腦的降級問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2024-23269)

- 已透過移除存在弱點的程式碼解決此問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。應用程式或可取得更高權限。(CVE-2024-23288)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修正此問題。處於權限網路位置的攻擊者可能會偽造鍵盤,藉此插入按鍵輸入。(CVE-2024-23277)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-23247)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.4 中修正此問題。
處理檔案可能導致拒絕服務或可能洩漏記憶體內容。
(CVE-2024-23248, CVE-2024-23249)

- 已透過改進存取限制解決存取問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。應用程式能夠在沒有使用者權限的情況下存取連線藍牙的麥克風。(CVE-2024-23250)

- 已透過改進限制解決一個邏輯問題。已在 macOS Sonoma 14.4 和 macOS Monterey 12.7.4 中修正此問題。標準使用者帳戶的應用程式能夠在系統管理員使用者登入後提升權限。(CVE-2024-23244)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修正此問題。應用程式或可存取敏感的使用者資料。
(CVE-2024-23205)

- 在 5.43 之前的 File 中,funcs.c 的 file_copystr 中存在堆疊型緩衝區過度讀取問題。注意:File 是開放原始碼專案的名稱。(CVE-2022-48554)

- 已透過其他限制解決了權限問題。已在 macOS Sonoma 14.4 中修正此問題。
應用程式能夠存取使用者的「相片庫」。(CVE-2024-23253)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、tvOS 17.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-23270)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 16.7.6 和 iPadOS 16.7.6 中修正此問題。處理影像可能導致處理序記憶體洩漏。(CVE-2024-23257)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 visionOS 1.1 和 macOS Sonoma 14.4 中修正此問題。- 處理影像可能會導致任意程式碼執行。(CVE-2024-23258)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。- 處理影像可能會導致任意程式碼執行。
(CVE-2024-23286)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-23234)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。
(CVE-2024-23266)

- 已透過額外驗證解決爭用情形。已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23235)

- 改善鎖定後,解決了一個記憶體損毀弱點。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式或可造成系統意外終止或寫入核心記憶體。(CVE-2024-23265)

- 已透過改進驗證解決一個記憶體損毀問題。此問題在 iOS 16.7.6 和 iPadOS 16.7.6、iOS 17.4 和 iPadOS 17.4 中已得到修正。擁有任意核心讀取和寫入權限的攻擊者或可繞過核心記憶體保護機制。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2024-23225)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2024-23278)

- 已透過改善記憶體處理解決此問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。應用程式或可透過沙箱或某些提升權限執行任意程式碼。(CVE-2024-0258)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.4 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23279)

- 已透過改善暫存檔處理方式解決隱私權問題。已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4 中修正此問題。應用程式或可存取使用者敏感資料。
(CVE-2024-23287)

- 已透過改進輸入審查解決驗證問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式或可讀取受限制的記憶體。(CVE-2024-23264)

- 已透過改進符號連結處理方法解決此問題。已在 macOS Sonoma 14.4 中修正此問題。應用程式可以建立連至磁碟受保護區域的符號連結。(CVE-2024-23285)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23283)

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

- 在 9.6 版之前 OpenSSH 的 ssh-agent 中,某些目的地限制可能未完全套用。若在新增 PKCS#11 主控的私密金鑰期間指定目的地限制,則即使 PKCS#11 token 傳回多個金鑰,這些限制也只會套用至第一個金鑰。(CVE-2023-51384)

- 在 9.6 版之前的 OpenSSH 的 ssh 中,如果使用者名稱或主機名稱具有 shell 詮釋字元,且此名稱在某些情況下由擴充 token 參照,則可能發生 OS 命令插入。例如,未受信任的 Git 存放庫可能有一個子模組,其使用者名稱或主機名稱中有 shell 詮釋字元。
(CVE-2023-51385)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 macOS Ventura 13 中修正。應用程式或可修改檔案系統的受保護部分。(CVE-2022-42816)

- 已透過改進驗證解決路徑處理問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可覆寫任意檔案。
(CVE-2024-23216)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可繞過某些隱私權喜好設定。(CVE-2024-23267)

- 已透過改進輸入驗證解決插入攻擊問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-23268、CVE-2024-23274)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-42853)

- 已透過額外驗證解決爭用情形。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取受保護的使用者資料。(CVE-2024-23275)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修正此問題。攻擊者可在未經驗證的情況下檢視隱藏相簿中的相片。
(CVE-2024-23255)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Sonoma 14.4 中修正此問題。
處理惡意輸入内容可能導致程式碼執行。(CVE-2024-23294)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 iOS 17.4 和 iPadOS 17.4 中修正。擁有任意核心讀取和寫入權限的攻擊者或可繞過核心記憶體保護機制。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2024-23296)

- 已透過改進檢查解決此問題。已在 iOS 16.7.6 和 iPadOS 16.7.6、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4 中修正此問題。處理 Web 內容可能會導致拒絕服務。
(CVE-2024-23259)

- 已透過改進狀態管理解決此問題。已在 Safari 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4 中修正此問題。可在未經驗證的情況下存取「隱私瀏覽」索引標籤。
(CVE-2024-23273)

- 已透過改進存取限制解決存取問題。已在 macOS Sonoma 14.4 中修正此問題。
應用程式能夠編輯 NVRAM 變數。(CVE-2024-23238)

- 已透過改善狀態處理解決一個爭用情形。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。應用程式可能會洩漏敏感的使用者資訊。
(CVE-2024-23239)

- 已透過改進限制解決一個邏輯問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。應用程式或可存取使用者敏感資料。
(CVE-2024-23290)

- 已透過改善暫存檔處理方式解決隱私權問題。已在 macOS Sonoma 14.4 中修正此問題。應用程式能夠擷取使用者的畫面。(CVE-2024-23232)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23231)

- 已透過改進檔案處理解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-23230)

- 已透過新增額外的使用者同意提示解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。第三方捷徑或會使用 Automator 的舊型動作,在未經使用者同意的情況下將事件傳送至應用程式。(CVE-2024-23245)

- 已透過改善資料保護解決此問題。已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修正此問題。應用程式或可存取有關使用者連絡人的資訊。(CVE-2024-23292)

- 已透過改善狀態管理解決鎖定畫面問題。已在 iOS 16.7.6 和 iPadOS 16.7.6、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。可實際存取裝置的人能夠使用 Siri 存取私人日曆資訊。(CVE-2024-23289)

- 已透過改進狀態管理解決此問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修正此問題。具有實體存取權的攻擊者可能會利用 Siri 存取敏感使用者資料。(CVE-2024-23293)

- 已透過改進狀態管理解決此問題。已在 tvOS 17.4、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4 中修正此問題。應用程式可能會洩漏敏感的使用者資訊。(CVE-2024-23241)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。使用者或可取得檔案系統受保護部分的存取權。
(CVE-2024-23272)

- 已透過不記錄文字欄位內容解決隱私權問題。已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修正此問題。應用程式能夠檢視郵件資料。(CVE-2024-23242)

- 已透過改進狀態管理解決了此問題。已在 macOS Sonoma 14.4 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-23281)

- 已透過移除其他權利解決此問題。已在 macOS Sonoma 14.4 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23260)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2024-23246)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、tvOS 17.4 中修正此問題。處理網路內容可能會導致任意程式碼執行。(CVE-2024-23226)

- 已透過改進 UI 處理解決此問題。已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、Safari 17.4 中修正此問題。惡意網站可能會洩露跨來源音訊資料。(CVE-2024-23254)

- 透過改進驗證解決了一個邏輯問題。已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、Safari 17.4 中修正此問題。
處理惡意建構的 Web 內容可能導致內容安全性原則無法強制執行。
(CVE-2024-23263)

- 已透過改進驗證解決插入攻擊問題。已在 Safari 17.4、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、tvOS 17.4 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-23280)

- 已透過改進狀態管理解決一個邏輯問題。已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、Safari 17.4 中修正此問題。
處理惡意建構的 Web 內容可能導致內容安全性原則無法強制執行。
(CVE-2024-23284)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 14.4 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214084

Plugin 詳細資訊

嚴重性: High

ID: 191713

檔案名稱: macos_HT214084.nasl

版本: 1.4

類型: local

代理程式: macosx

已發布: 2024/3/7

已更新: 2024/3/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-23276

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-23296

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/7

弱點發布日期: 2023/8/22

CISA 已知遭惡意利用弱點到期日: 2024/3/27

參考資訊

CVE: CVE-2022-42816, CVE-2022-48554, CVE-2023-42853, CVE-2023-48795, CVE-2023-51384, CVE-2023-51385, CVE-2024-0258, CVE-2024-23205, CVE-2024-23216, CVE-2024-23225, CVE-2024-23226, CVE-2024-23227, CVE-2024-23230, CVE-2024-23231, CVE-2024-23232, CVE-2024-23233, CVE-2024-23234, CVE-2024-23235, CVE-2024-23238, CVE-2024-23239, CVE-2024-23241, CVE-2024-23242, CVE-2024-23244, CVE-2024-23245, CVE-2024-23246, CVE-2024-23247, CVE-2024-23248, CVE-2024-23249, CVE-2024-23250, CVE-2024-23253, CVE-2024-23254, CVE-2024-23255, CVE-2024-23257, CVE-2024-23258, CVE-2024-23259, CVE-2024-23260, CVE-2024-23263, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23273, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23277, CVE-2024-23278, CVE-2024-23279, CVE-2024-23280, CVE-2024-23281, CVE-2024-23283, CVE-2024-23284, CVE-2024-23285, CVE-2024-23286, CVE-2024-23287, CVE-2024-23288, CVE-2024-23289, CVE-2024-23290, CVE-2024-23291, CVE-2024-23292, CVE-2024-23293, CVE-2024-23294, CVE-2024-23296

APPLE-SA: HT214084

IAVA: 2024-A-0142-S