macOS 14.x < 14.6 多個弱點 (HT214119)

high Nessus Plugin ID 204837

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 14.6 之前的 14.x 版。因此,會受到多個弱點影響:

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6 中修正此問題。惡意應用程式也許能夠存取隱私資訊。(CVE-2024-40804)

- Apache 核心中的錯誤輸入驗證允許惡意或可利用的後端/內容產生器分割 HTTP 回應。此問題會影響 2.4.58 及之前的 Apache HTTP Server。(CVE-2023-38709)

- Apache HTTP Server 的多個模組包含 HTTP 回應分割弱點,攻擊者可藉此將惡意回應標頭插入後端應用程式,進而造成 HTTP 非同步攻擊。建議使用者升級至已修正此問題 2.4.59 版。(CVE-2024-24795)

- 超出限制的 HTTP/2 傳入標頭會暫時在 nghttp2 中進行緩衝,以便產生資訊型 HTTP 413 回應。如果用戶端未停止傳送標頭,這會導致記憶體耗盡。
(CVE-2024-27316)

- 已透過改進資料容器存取限制解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。惡意應用程式可能會繞過隱私權喜好設定。(CVE-2024-40783)

- 已透過其他程式碼簽署限制解決影降級問題。已在 macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2024-40774)

- 已透過其他程式碼簽署限制解決影降級問題。已在 macOS Sonoma 14.6 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2024-40814)

- 已透過其他程式碼簽署限制解決影降級問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式可能會洩漏敏感的使用者資訊。(CVE-2024-40775)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。處理惡意特製的檔案可能導致拒絕服務或記憶體內容遭洩漏。(CVE-2024-27877)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Sonoma 14.6 中修正此問題。具有 Root 特權的應用程式也許能夠透過核心特權執行任意程式碼。
(CVE-2024-27878)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止。(CVE-2024-40799、CVE-2024-40806)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、macOS Sonoma 14.6 中修正此問題。處理惡意建構的視訊檔案可能導致應用程式意外終止。
(CVE-2024-27873)

- 當通訊協定選取參數選項停用所有通訊協定而不新增任何通訊協定時,由於移除通訊協定的邏輯錯誤,一組預設的通訊協定會保留在允許的設定中。下列命令會使用已明確停用的純文字通訊協定,對 curl.se 執行要求。curl --proto -all、-http http://curl.se 只有在所選通訊協定集停用了整組可用通訊協定時,才會出現此缺陷,而這組通訊協定本身就是沒有實際用途的命令,因此不太可能在實際情況中發生。因此,curl 安全團隊已將此評估為低嚴重性錯誤。(CVE-2024-2004)

- 構建為使用 wolfSSL 時,libcurl 在某些情況下會略過 QUIC 連線的憑證驗證。如果告知使用未知/錯誤的密碼或曲線,錯誤路徑會意外略過驗證並傳回 OK,因而忽略任何憑證問題。(CVE-2024-2379)

- 當應用程式告知 libcurl 它想要允許 HTTP/2 伺服器推送,且針對推送接收的標頭數量超過允許的上限 (1000) 時,libcurl 會中止伺服器推送。中止時,libcurl 意外未釋放所有先前配置的標頭,而是洩漏了記憶體。
此外,這種錯誤條件會失敗,且無任何訊息,因此應用程式不容易檢測到。
(CVE-2024-2398)

- 構建為使用 mbedTLS 時,libcurl 不會檢查連線至指定為 IP 位址的主機之 TLS 連線的伺服器憑證。當指定的主機名稱以 IP 位址提供時,libcurl 會錯誤地避免使用設定主機名稱函式,因此完全略過憑證檢查。這會影響 TLS 通訊協定 (HTTPS、FTPS、IMAPS、POPS3、SMTPS 等) 的所有使用方式。(CVE-2024-2466)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或許能夠覆寫任意檔案。(CVE-2024-40827)

- 已透過額外驗證解決爭用情形。已在 macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 中修正此問題。可進行任意讀取和寫入的惡意攻擊者可以繞過指標驗證。(CVE-2024-40815)

- 已透過改善資料保護解決此問題。已在 watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、tvOS 17.6 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2024-40795)

- 在 libtiff 中發現一個區段錯誤 (SEGV) 弱點,傳送特製的 tiff 檔案至 TIFFReadRGBATileExt() API 時可觸發此弱點。遠端攻擊者可利用此弱點造成堆積緩衝區溢位,進而導致拒絕服務。(CVE-2023-52356)

- 在 libtiff 中發現一個記憶體不足缺陷。傳送特製的 tiff 檔案至 TIFFOpen() API 可能會允許遠端攻擊者透過大小小於 379 KB 的特製輸入造成拒絕服務情形。
(CVE-2023-6277)

- 已透過改善邊界存取解決超出邊界寫入問題。已在 iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止。(CVE-2024-40777)

- 已透過改善輸入驗證解決整數溢位問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止。
(CVE-2024-40784)

- 已透過改善記錄項目的私密資料編輯解決資訊洩漏問題。已在 iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。- 應用程式也許能夠確定核心記憶體配置。(CVE-2024-27863)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。本機攻擊者也許能夠造成系統意外關機。 (CVE-2024-40816)

- 已透過改善記憶體處理解決一個類型混淆問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。本機攻擊者也許能夠造成系統意外關機。
(CVE-2024-40788)

- 已透過改進檢查解決類型混淆問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。攻擊者也許能夠造成應用程式意外終止。
(CVE-2024-40803)

- 已透過其他限制解決了權限問題。已在 watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、tvOS 17.6 中修正此問題。應用程式或可繞過隱私權偏好設定。
(CVE-2024-40805)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6 中修正此問題。應用程式也許能夠在系統記錄中檢視使用者的電話號碼。(CVE-2024-40832)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。隱私瀏覽可能會洩漏部分瀏覽歷程記錄。(CVE-2024-40796)

- 在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051)。有爭用條件可導致 sshd 以不安全的方式處理某些訊號。未經驗證的遠端攻擊者可藉由無法在設定的期間內進行驗證來觸發此弱點。 (CVE-2024-6387)

- 介於 8.5p1 至 9.7p1 (含) 之間版本的 sshd 包含爭用條件,攻擊者可藉此以 Root 權限執行任意程式碼。已在具有 ASLR 的 32 位元 Linux/glibc 系統上證實攻擊者可以成功利用此弱點。OpenSSH 稱其已在實驗室條件下測試此攻擊,攻擊需要平均 6-8 小時的連續連線,最多達伺服器可接受的最大值。據信攻擊者可以在 64 位元系統上利用此弱點,但目前尚未證實。(CVE-2024-6387)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。本機攻擊者也許能夠提升其特權。(CVE-2024-40781、CVE-2024-40802)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-40823)

- 已透過其他限制解決了權限問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或許能夠修改檔案系統的受保護部分。(CVE-2024-27882、CVE-2024-27883)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、iOS 16.7.9 和 iPadOS 16.7.9 中修正此問題。可在未經驗證的情況下檢視隱藏相簿中的相片。(CVE-2024-40778)

- 透過改進輸入驗證解決了一個輸入驗證問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2024-40800)

- 已透過改善鎖定解決一個爭用情形。已在 macOS Ventura 13.3 中修正此問題。應用程式可繞過 Gatekeeper 檢查。(CVE-2023-27952)

- 已透過改進 UI 處理解決此問題。已在 macOS Sonoma 14.6、Safari 17.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。造訪包含惡意內容的網站可能會導致使用者介面詐騙。(CVE-2024-40817)

- 已透過改進狀態管理解決此問題。已在 watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、tvOS 17.6 中修正此問題。應用程式或可繞過隱私權偏好設定。
(CVE-2024-40824)

- 已透過改進驗證解決路徑處理問題。已在 macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6 中修正此問題。應用程式或可存取受保護的使用者資料。(CVE-2024-27871)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或可存取有關使用者連絡人的資訊。(CVE-2024-27881)

- 已透過額外的沙箱限制解決了存取問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。第三方應用程式擴充功能可能未收到正確的沙箱限制。(CVE-2024-40821)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式也許能夠讀取 Safari 的瀏覽歷程記錄。(CVE-2024-40798)

- 已透過改進符號連結驗證方法解決此問題。已在 macOS Sonoma 14.6 中修正此問題。
應用程式或可存取受保護的使用者資料。(CVE-2024-27872)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Sonoma 14.6 中修正此問題。
設定 Mac 時啟用鎖定模式可能導致 FileVault 遭意外停用。
(CVE-2024-27862)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-40807)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-40833)

- 已透過改進檢查解決邏輯問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。捷徑或許能夠在不提示使用者的情況下,透過特定動作使用敏感資料。
(CVE-2024-40835)

- 已透過改進檢查解決邏輯問題。已在 watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、iOS 16.7.9 和 iPadOS 16.7.9 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-40836)

- 已透過新增額外的使用者同意提示解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。捷徑也許能夠修改敏感的 Shortcuts 應用程式設定。(CVE-2024-40834)

- 已透過改進檢查解決邏輯問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。捷徑也許能夠繞過網際網路權限要求。(CVE-2024-40809、CVE-2024-40812)

- 已透過新增額外的使用者同意提示解決此問題。已在 macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。捷徑也許能夠繞過網際網路權限要求。(CVE-2024-40787)

- 已透過移除存在弱點的程式碼解決此問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-40793)

- 已透過限制鎖定裝置上提供的選項解決此問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。
具有實體存取權的攻擊者可能會利用 Siri 存取敏感使用者資料。(CVE-2024-40818)

- 已透過限制鎖定裝置上提供的選項解決此問題。已在 watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、iOS 16.7.9 和 iPadOS 16.7.9 中修正此問題。可實際存取裝置的攻擊者也許能夠從鎖定的畫面存取聯絡人。(CVE-2024-40822)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。- 惡意應用程式可能會藉此取得 root 權限。(CVE-2024-40828)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2024-40811)

- 已透過改進記憶體管理解決釋放後使用問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、Safari 17.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。
(CVE-2024-40776、CVE-2024-40782)

- 已透過改進邊界檢查修正超出邊界寫入問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、Safari 17.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-40779、CVE-2024-40780)

- 已透過改進檢查解決此問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、Safari 17.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼攻擊。(CVE-2024-40785)

- 已透過改善邊界存取解決超出邊界寫入問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、Safari 17.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。
(CVE-2024-40789)

- 在 124.0.6367.155 之前的 Google Chrome 內,ANGLE 中存在釋放後使用,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面利用堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-4558)

- 已透過改進狀態管理解決此問題。已在 macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、Safari 17.6 中修正此問題。可在未經驗證的情況下存取「隱私瀏覽」索引標籤。
(CVE-2024-40794)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 14.6 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214119

Plugin 詳細資訊

嚴重性: High

ID: 204837

檔案名稱: macos_HT214119.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2024/7/29

已更新: 2024/7/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-6387

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/29

弱點發布日期: 2023/3/30

參考資訊

CVE: CVE-2023-27952, CVE-2023-38709, CVE-2023-52356, CVE-2023-6277, CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-24795, CVE-2024-27316, CVE-2024-27862, CVE-2024-27863, CVE-2024-27871, CVE-2024-27872, CVE-2024-27873, CVE-2024-27877, CVE-2024-27878, CVE-2024-27881, CVE-2024-27882, CVE-2024-27883, CVE-2024-40774, CVE-2024-40775, CVE-2024-40776, CVE-2024-40777, CVE-2024-40778, CVE-2024-40779, CVE-2024-40780, CVE-2024-40781, CVE-2024-40782, CVE-2024-40783, CVE-2024-40784, CVE-2024-40785, CVE-2024-40787, CVE-2024-40788, CVE-2024-40789, CVE-2024-40793, CVE-2024-40794, CVE-2024-40795, CVE-2024-40796, CVE-2024-40798, CVE-2024-40799, CVE-2024-40800, CVE-2024-40802, CVE-2024-40803, CVE-2024-40804, CVE-2024-40805, CVE-2024-40806, CVE-2024-40807, CVE-2024-40809, CVE-2024-40811, CVE-2024-40812, CVE-2024-40814, CVE-2024-40815, CVE-2024-40816, CVE-2024-40817, CVE-2024-40818, CVE-2024-40821, CVE-2024-40822, CVE-2024-40823, CVE-2024-40824, CVE-2024-40827, CVE-2024-40828, CVE-2024-40832, CVE-2024-40833, CVE-2024-40834, CVE-2024-40835, CVE-2024-40836, CVE-2024-4558, CVE-2024-6387

APPLE-SA: HT214119