macOS 14.x < 14.5 多個弱點 (HT214106)

medium Nessus Plugin ID 196912

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 14.5 之前的 14.x 版。因此,會受到多個弱點影響:

- 已透過改善記憶體處理解決此問題。已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-27804)

- 已透過其他程式碼簽署限制解決影降級問題。已在 macOS Sonoma 14.5 中修正此問題。本機攻擊者可取得 Keychain 項目的存取權。(CVE-2024-27837)

- 已透過改進檢查解決邏輯問題。已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。攻擊者或可存取使用者資料。(CVE-2024-27816)

- 已透過其他程式碼簽署限制解決影響 Intel 型 Mac 電腦的降級問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可繞過某些隱私權喜好設定。(CVE-2024-27825)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.5 中修正此問題。
處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-27829)

- 已透過改善記憶體處理解決此問題。已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修正此問題。- 應用程式或可洩漏核心記憶體。(CVE-2024-27841)

- 已透過改進檢查解決正確性問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可讀取任意檔案。(CVE-2024-23236)

- 已透過環境變數的改進驗證解決問題。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8、tvOS 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-27805)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 and iPadOS 17.5、macOS Sonoma 14.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-27817)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 and iPadOS 17.5、macOS Sonoma 14.5 中修正此問題。處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-27831)

- 已透過改進檢查解決此問題。已在 tvOS 17.5、visionOS 1.2、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-27801、CVE-2024-27811、CVE-2024-27832)

- 已透過改進狀態管理解決此問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可讀取任意檔案。(CVE-2024-27827)

- 已透過改進檢查解決此問題。已在 visionOS 1.2、macOS Sonoma 14.5、iOS 17.5 and iPadOS 17.5 中修正此問題。- 處理惡意特製的影像可能會導致任意程式碼執行。
(CVE-2024-27836)

- 已透過其他權限檢查解決此問題。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8 中修正此問題。非特權的應用程式可能會在其他應用程式中記錄按鍵輸入,包括使用安全輸入模式的應用程式。(CVE-2024-27799)

- 已透過改善記憶體處理解決此問題。已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修正此問題。- 攻擊者可造成應用程式意外終止,或執行任意程式碼 (CVE-2024-27818)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 tvOS 17.5、visionOS 1.2、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-27815)

- 已藉由移除易受攻擊的程式碼並新增其他檢查來解決權限問題。已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、tvOS 17.2、watchOS 10.2 及 macOS Sonoma 14.2 中修正此問題。應用程式或可存取受保護的使用者資料。
(CVE-2023-42893)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Sonoma 14.5、watchOS 10.5、iOS 17.5 和 iPadOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8 中修正此問題。具有實體存取權的攻擊者可能會洩漏 Mail 帳戶認證。(CVE-2024-23251)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.5、watchOS 10.5、iOS 17.5 和 iPadOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8 中修正此問題。惡意特製的電子郵件可能無需使用者授權就起始 FaceTime 呼叫。(CVE-2024-23282)

- 已透過改進驗證解決路徑處理問題。已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2024-27810)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。處理惡意製作的訊息可導致拒絕服務。
(CVE-2024-27800)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 and iPadOS 17.5、macOS Sonoma 14.5 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-27802)

- 已透過改善邊界存取解決超出邊界寫入問題。已在 visionOS 1.2、macOS Sonoma 14.5、tvOS 17.5、iOS 17.5 and iPadOS 17.5 中修正此問題。- 遠端攻擊者可造成應用程式意外終止,或執行任意程式碼。(CVE-2024-27857)

- 已透過改進限制解決一個邏輯問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可取得 Root 權限。(CVE-2024-27822)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-27824)

- 已透過改進符號連結驗證方法解決此問題。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2024-27885)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可透過沙箱或某些提升權限執行任意程式碼。(CVE-2024-27813)

- 已透過改進檢查解決此問題。已在 visionOS 1.2、macOS Sonoma 14.5、Safari 17.5 中修正此問題。導覽離開網站後,網站的權限對話方塊可能會持續存在。
(CVE-2024-27844)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可取得更高權限。(CVE-2024-27843)

- 已透過改進驗證解決路徑處理問題。已在 iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。捷徑可在未經同意的情況下輸出敏感使用者資料。
(CVE-2024-27821)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、iOS 17.5 and iPadOS 17.5、iOS 16.7.8 and iPadOS 16.7.8 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-27855)

- 已透過改善環境清理解決此問題。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 and iPadOS 16.7.8、tvOS 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-27806)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Sonoma 14.5 中修正此問題。攻擊者或可取得更高權限。(CVE-2024-27798)

- 已透過改進權限檢查解決此問題。已在 macOS Sonoma 14.5、iOS 17.5 和 iPadOS 17.5 中修正此問題。- 惡意應用程式可能會藉此取得 root 權限。(CVE-2024-27848)

- 此問題已透過改善檢查獲得解決。此問題已在 iOS 17.5 和 iPadOS 17.5、macOS Soloma 14.5 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2024-27847)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-27842)

- 已透過改進檢查解決此問題。已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修正此問題。攻擊者或可取得更高權限。(CVE-2024-27796)

- 已透過改進檢查解決此問題。已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、Safari 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。可進行任意讀取和寫入的攻擊者可以繞過指標驗證。(CVE-2024-27834)

- 已透過新增其他邏輯解決此問題。已在 tvOS 17.5、iOS 16.7.8 and iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-27838)

- 已透過改善記憶體處理解決此問題。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。處理網路內容可能會導致任意程式碼執行。(CVE-2024-27808)

- 此問題已透過改善雜訊插入演算法獲得解決。已在 visionOS 1.2、macOS Sonoma 14.5、Safari 17.5、iOS 17.5 and iPadOS 17.5 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-27850)

- 已透過改進邊界檢查解決此問題。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2024-27851)

- 已透過改進狀態管理解決此問題。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-27830)

- 已透過改善記憶體處理解決此問題。已在 tvOS 17.5、iOS 16.7.8 and iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。
處理網路內容可能會導致任意程式碼執行。(CVE-2024-27820)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 14.5 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214106

Plugin 詳細資訊

嚴重性: Medium

ID: 196912

檔案名稱: macos_HT214106.nasl

版本: 1.4

類型: local

代理程式: macosx

已發布: 2024/5/13

已更新: 2024/6/13

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Medium

基本分數: 4.9

時間分數: 3.8

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-42893

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/13

弱點發布日期: 2024/3/22

參考資訊

CVE: CVE-2023-42893, CVE-2024-23236, CVE-2024-23251, CVE-2024-23282, CVE-2024-27796, CVE-2024-27798, CVE-2024-27799, CVE-2024-27800, CVE-2024-27801, CVE-2024-27802, CVE-2024-27804, CVE-2024-27805, CVE-2024-27806, CVE-2024-27808, CVE-2024-27810, CVE-2024-27811, CVE-2024-27813, CVE-2024-27815, CVE-2024-27816, CVE-2024-27817, CVE-2024-27818, CVE-2024-27820, CVE-2024-27821, CVE-2024-27822, CVE-2024-27824, CVE-2024-27825, CVE-2024-27827, CVE-2024-27829, CVE-2024-27830, CVE-2024-27831, CVE-2024-27832, CVE-2024-27834, CVE-2024-27836, CVE-2024-27837, CVE-2024-27838, CVE-2024-27841, CVE-2024-27842, CVE-2024-27843, CVE-2024-27844, CVE-2024-27847, CVE-2024-27848, CVE-2024-27850, CVE-2024-27851, CVE-2024-27855, CVE-2024-27857, CVE-2024-27885

APPLE-SA: HT214106

IAVA: 2024-A-0275