macOS 12.x < 12.7.6 多個弱點 (HT214118)

high Nessus Plugin ID 204840

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 12.7.6 之前的 12.x 版。因此,會受到多個弱點影響:

- 已透過改進資料容器存取限制解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。惡意應用程式可能會繞過隱私權喜好設定。(CVE-2024-40783)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.6.8、macOS Sonoma 14.5、macOS Monterey 12.7.6、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 和 iPadOS 17.5 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2024-27826)

- 已透過其他程式碼簽署限制解決影降級問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式可能會洩漏敏感的使用者資訊。(CVE-2024-40775)

- 已透過其他程式碼簽署限制解決影降級問題。已在 macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、macOS Sonoma 14.6 中修正此問題。應用程式或可繞過隱私權偏好設定。(CVE-2024-40774)

- 已透過改善記憶體處理解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。處理惡意特製的檔案可能導致拒絕服務或記憶體內容遭洩漏。(CVE-2024-27877)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止。(CVE-2024-40799、CVE-2024-40806)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、macOS Sonoma 14.6 中修正此問題。處理惡意建構的視訊檔案可能導致應用程式意外終止。
(CVE-2024-27873)

- 當通訊協定選取參數選項停用所有通訊協定而不新增任何通訊協定時,由於移除通訊協定的邏輯錯誤,一組預設的通訊協定會保留在允許的設定中。下列命令會使用已明確停用的純文字通訊協定,對 curl.se 執行要求。curl --proto -all、-http http://curl.se 只有在所選通訊協定集停用了整組可用通訊協定時,才會出現此缺陷,而這組通訊協定本身就是沒有實際用途的命令,因此不太可能在實際情況中發生。因此,curl 安全團隊已將此評估為低嚴重性錯誤。(CVE-2024-2004)

- 構建為使用 wolfSSL 時,libcurl 在某些情況下會略過 QUIC 連線的憑證驗證。如果告知使用未知/錯誤的密碼或曲線,錯誤路徑會意外略過驗證並傳回 OK,因而忽略任何憑證問題。(CVE-2024-2379)

- 當應用程式告知 libcurl 它想要允許 HTTP/2 伺服器推送,且針對推送接收的標頭數量超過允許的上限 (1000) 時,libcurl 會中止伺服器推送。中止時,libcurl 意外未釋放所有先前配置的標頭,而是洩漏了記憶體。
此外,這種錯誤條件會失敗,且無任何訊息,因此應用程式不容易檢測到。
(CVE-2024-2398)

- 構建為使用 mbedTLS 時,libcurl 不會檢查連線至指定為 IP 位址的主機之 TLS 連線的伺服器憑證。當指定的主機名稱以 IP 位址提供時,libcurl 會錯誤地避免使用設定主機名稱函式,因此完全略過憑證檢查。這會影響 TLS 通訊協定 (HTTPS、FTPS、IMAPS、POPS3、SMTPS 等) 的所有使用方式。(CVE-2024-2466)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或許能夠覆寫任意檔案。(CVE-2024-40827)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。- 惡意應用程式可能會藉此取得 root 權限。(CVE-2024-40828)

- 在 libtiff 中發現一個區段錯誤 (SEGV) 弱點,傳送特製的 tiff 檔案至 TIFFReadRGBATileExt() API 時可觸發此弱點。遠端攻擊者可利用此弱點造成堆積緩衝區溢位,進而導致拒絕服務。(CVE-2023-52356)

- 在 libtiff 中發現一個記憶體不足缺陷。傳送特製的 tiff 檔案至 TIFFOpen() API 可能會允許遠端攻擊者透過大小小於 379 KB 的特製輸入造成拒絕服務情形。
(CVE-2023-6277)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。本機攻擊者也許能夠造成系統意外關機。 (CVE-2024-40816)

- 已透過改善記憶體處理解決一個類型混淆問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。本機攻擊者也許能夠造成系統意外關機。
(CVE-2024-40788)

- 已透過改進檢查解決類型混淆問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。攻擊者也許能夠造成應用程式意外終止。
(CVE-2024-40803)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。隱私瀏覽可能會洩漏部分瀏覽歷程記錄。(CVE-2024-40796)

- 在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051)。有爭用條件可導致 sshd 以不安全的方式處理某些訊號。未經驗證的遠端攻擊者可藉由無法在設定的期間內進行驗證來觸發此弱點。 (CVE-2024-6387)

- 介於 8.5p1 至 9.7p1 (含) 之間版本的 sshd 包含爭用條件,攻擊者可藉此以 Root 權限執行任意程式碼。已在具有 ASLR 的 32 位元 Linux/glibc 系統上證實攻擊者可以成功利用此弱點。OpenSSH 稱其已在實驗室條件下測試此攻擊,攻擊需要平均 6-8 小時的連續連線,最多達伺服器可接受的最大值。據信攻擊者可以在 64 位元系統上利用此弱點,但目前尚未證實。(CVE-2024-6387)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。本機攻擊者也許能夠提升其特權。(CVE-2024-40781、CVE-2024-40802)

- 已透過改進檢查解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-40823)

- 已透過其他限制解決了權限問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或許能夠修改檔案系統的受保護部分。(CVE-2024-27882、CVE-2024-27883)

- 透過改進輸入驗證解決了一個輸入驗證問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或可修改檔案系統的受保護部分。(CVE-2024-40800)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 iOS 17.4 和 iPadOS 17.4 中修正。擁有任意核心讀取和寫入權限的攻擊者或可繞過核心記憶體保護機制。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2024-23296)

- 已透過改進 UI 處理解決此問題。已在 macOS Sonoma 14.6、Safari 17.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。造訪包含惡意內容的網站可能會導致使用者介面詐騙。(CVE-2024-40817)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式或可存取有關使用者連絡人的資訊。(CVE-2024-27881)

- 已透過額外的沙箱限制解決了存取問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。第三方應用程式擴充功能可能未收到正確的沙箱限制。(CVE-2024-40821)

- 已透過改善敏感資訊的編輯解決此問題。已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。應用程式也許能夠讀取 Safari 的瀏覽歷程記錄。(CVE-2024-40798)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-40807)

- 已透過改進檢查解決邏輯問題。已在 macOS Sonoma 14.6、iOS 16.7.9 和 iPadOS 16.7.9、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。捷徑或可在不提示使用者的情況下,透過特定動作使用敏感資料。(CVE-2024-40833)

- 已透過改進檢查解決邏輯問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。捷徑或許能夠在不提示使用者的情況下,透過特定動作使用敏感資料。
(CVE-2024-40835)

- 已透過新增額外的使用者同意提示解決此問題。已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修正此問題。捷徑也許能夠修改敏感的 Shortcuts 應用程式設定。(CVE-2024-40834)

- 已透過新增額外的使用者同意提示解決此問題。已在 macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。捷徑也許能夠繞過網際網路權限要求。(CVE-2024-40787)

- 已透過移除存在弱點的程式碼解決此問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、macOS Sonoma 14.6 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2024-40793)

- 已透過改進檢查解決邏輯問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、macOS Monterey 12.7.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。捷徑也許能夠繞過網際網路權限要求。(CVE-2024-40809、CVE-2024-40812)

- 已透過改進狀態管理解決一個邏輯問題。已在 macOS Monterey 12.7.6、macOS Sonoma 14.4、macOS Ventura 13.6.8 中修正此問題。攻擊者也許能夠讀取屬於其他使用者的資訊。(CVE-2024-23261)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 12.7.6 或更新版本。

另請參閱

https://support.apple.com/en-us/HT214118

Plugin 詳細資訊

嚴重性: High

ID: 204840

檔案名稱: macos_HT214118.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2024/7/29

已更新: 2024/7/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-6387

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/29

弱點發布日期: 2023/11/24

CISA 已知遭惡意利用弱點到期日: 2024/3/27

參考資訊

CVE: CVE-2023-52356, CVE-2023-6277, CVE-2024-2004, CVE-2024-23261, CVE-2024-23296, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-27826, CVE-2024-27873, CVE-2024-27877, CVE-2024-27881, CVE-2024-27882, CVE-2024-27883, CVE-2024-40774, CVE-2024-40775, CVE-2024-40781, CVE-2024-40783, CVE-2024-40787, CVE-2024-40788, CVE-2024-40793, CVE-2024-40796, CVE-2024-40798, CVE-2024-40799, CVE-2024-40800, CVE-2024-40802, CVE-2024-40803, CVE-2024-40806, CVE-2024-40807, CVE-2024-40809, CVE-2024-40812, CVE-2024-40816, CVE-2024-40817, CVE-2024-40821, CVE-2024-40823, CVE-2024-40827, CVE-2024-40828, CVE-2024-40833, CVE-2024-40834, CVE-2024-40835, CVE-2024-6387

APPLE-SA: HT214118