macOS 13.x < 13.6.5 多個弱點 (HT214085)

high Nessus Plugin ID 191729

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.6.5 之前的 13.x 版。因此,會受到多個弱點影響:

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-23276)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2024-23227)

- 已透過其他程式碼簽署限制解決影響 Intel 型 Mac 電腦的降級問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2024-23269)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-23247)

- 已透過改善密碼編譯函式中的常數時間計算解決計時側通道問題。已在 macOS Sonoma 14.3、watchOS 10.3、tvOS 17.3、iOS 17.3 和 iPadOS 17.3 中修正此問題。攻擊者或會在沒有私密金鑰的情況下,解密舊型 RSA PKCS#1 v1.5 加密文字。
(CVE-2024-23218)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、tvOS 17.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-23270)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。- 處理影像可能會導致任意程式碼執行。
(CVE-2024-23286)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 16.7.6 和 iPadOS 16.7.6 中修正此問題。處理影像可能導致處理序記憶體洩漏。(CVE-2024-23257)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-23234)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。
(CVE-2024-23266)

- 改善鎖定後,解決了一個記憶體損毀弱點。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式或可造成系統意外終止或寫入核心記憶體。(CVE-2024-23265)

- 已透過改進驗證解決一個記憶體損毀問題。此問題在 iOS 16.7.6 和 iPadOS 16.7.6、iOS 17.4 和 iPadOS 17.4 中已得到修正。擁有任意核心讀取和寫入權限的攻擊者或可繞過核心記憶體保護機制。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2024-23225)

- 已透過其他限制解決了權限問題。已在 macOS Monterey 12.7.4、watchOS 10.3、tvOS 17.3、macOS Ventura 13.6.5、iOS 17.3 和 iPadOS 17.3、macOS Sonoma 14.3 中修正此問題。應用程式或可造成拒絕服務。(CVE-2024-23201)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2024-23278)

- 已透過改善敏感資訊的編輯解決此問題。已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.1、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2023-28826)

- 已透過改進輸入審查解決驗證問題。已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修正此問題。應用程式或可讀取受限制的記憶體。(CVE-2024-23264)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23283)

- 已透過改進輸入驗證解決插入攻擊問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-23268、CVE-2024-23274)

- 已透過額外驗證解決爭用情形。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取受保護的使用者資料。(CVE-2024-23275)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可繞過某些隱私權喜好設定。(CVE-2024-23267)

- 已透過改進驗證解決路徑處理問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可覆寫任意檔案。
(CVE-2024-23216)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-23231)

- 已透過改進檔案處理解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-23230)

- 已透過額外的權限檢查解決此問題。已在 macOS Sonoma 14.3、iOS 17.3 和 iPadOS 17.3 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-23203)

- 已透過額外的權限檢查解決此問題。已在 macOS Sonoma 14.3、watchOS 10.3, iOS 17.3 和 iPadOS 17.3 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-23204)

- 已透過新增額外的使用者同意提示解決此問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。第三方捷徑或會使用 Automator 的舊型動作,在未經使用者同意的情況下將事件傳送至應用程式。(CVE-2024-23245)

- 已透過改善暫存檔處理方式解決隱私權問題。已在 macOS Sonoma 14.3、watchOS 10.3, iOS 17.3 和 iPadOS 17.3 中修正此問題。應用程式或可繞過某些隱私權喜好設定。(CVE-2024-23217)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修正此問題。使用者或可取得檔案系統受保護部分的存取權。
(CVE-2024-23272)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.6.5 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214085

Plugin 詳細資訊

嚴重性: High

ID: 191729

檔案名稱: macos_HT214085.nasl

版本: 1.3

類型: local

代理程式: macosx

已發布: 2024/3/7

已更新: 2024/3/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-23204

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-23276

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/8

弱點發布日期: 2024/1/22

CISA 已知遭惡意利用弱點到期日: 2024/3/27

參考資訊

CVE: CVE-2023-28826, CVE-2024-23201, CVE-2024-23203, CVE-2024-23204, CVE-2024-23216, CVE-2024-23217, CVE-2024-23218, CVE-2024-23225, CVE-2024-23227, CVE-2024-23230, CVE-2024-23231, CVE-2024-23234, CVE-2024-23245, CVE-2024-23247, CVE-2024-23257, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23278, CVE-2024-23283, CVE-2024-23286

APPLE-SA: HT214085

IAVA: 2024-A-0142-S