macOS 14.x < 14.6 多個弱點 (120911)

critical Nessus Plugin ID 207226

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 14.6 之前的 14.x 版。因此會受到多個弱點影響:

- 介於 8.5p1 至 9.7p1 (含) 之間版本的 sshd 包含爭用條件,攻擊者可藉此以 Root 權限執行任意程式碼。已在具有 ASLR 的 32 位元 Linux/glibc 系統上證實攻擊者可以成功利用此弱點。OpenSSH 稱其已在實驗室條件下測試此攻擊,攻擊需要平均 6-8 小時的連續連線,最多達伺服器可接受的最大值。據信攻擊者可以在 64 位元系統上利用此弱點,但目前尚未證實。(CVE-2024-6387)

- 在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051)。有爭用條件可導致 sshd 以不安全的方式處理某些訊號。未經驗證的遠端攻擊者可藉由無法在設定的期間內進行驗證來觸發此弱點。(CVE-2024-6387)

- 在 124.0.6367.155 之前的 Google Chrome 內,ANGLE 中存在釋放後使用,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面利用堆積損毀。(Chromium 安全性嚴重性 : 高) (CVE-2024-4558)

- 已透過改善鎖定解決一個爭用情形。已在 macOS Ventura 13.3 中修正此問題。應用程式可繞過 Gatekeeper 檢查。(CVE-2023-27952)

- Apache 核心中的錯誤輸入驗證允許惡意或可利用的後端/內容產生器分割 HTTP 回應。此問題會影響 2.4.58 及之前的 Apache HTTP Server。(CVE-2023-38709)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 14.6 或更新版本。

另請參閱

https://support.apple.com/en-us/120911

Plugin 詳細資訊

嚴重性: Critical

ID: 207226

檔案名稱: macos_120911.nasl

版本: 1.9

類型: local

代理程式: macosx

已發布: 2024/9/13

已更新: 2025/3/24

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-4558

CVSS v3

風險因素: Critical

基本分數: 9.6

時間性分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/21

弱點發布日期: 2023/3/30

參考資訊

CVE: CVE-2023-27952, CVE-2023-38709, CVE-2023-52356, CVE-2023-6277, CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-24795, CVE-2024-27316, CVE-2024-27862, CVE-2024-27863, CVE-2024-27871, CVE-2024-27872, CVE-2024-27873, CVE-2024-27877, CVE-2024-27878, CVE-2024-27881, CVE-2024-27882, CVE-2024-27883, CVE-2024-40774, CVE-2024-40775, CVE-2024-40776, CVE-2024-40777, CVE-2024-40778, CVE-2024-40779, CVE-2024-40780, CVE-2024-40781, CVE-2024-40782, CVE-2024-40783, CVE-2024-40784, CVE-2024-40785, CVE-2024-40787, CVE-2024-40788, CVE-2024-40789, CVE-2024-40793, CVE-2024-40794, CVE-2024-40795, CVE-2024-40796, CVE-2024-40798, CVE-2024-40799, CVE-2024-40800, CVE-2024-40802, CVE-2024-40803, CVE-2024-40804, CVE-2024-40805, CVE-2024-40806, CVE-2024-40807, CVE-2024-40809, CVE-2024-40810, CVE-2024-40811, CVE-2024-40812, CVE-2024-40814, CVE-2024-40815, CVE-2024-40816, CVE-2024-40817, CVE-2024-40818, CVE-2024-40821, CVE-2024-40822, CVE-2024-40823, CVE-2024-40824, CVE-2024-40827, CVE-2024-40828, CVE-2024-40832, CVE-2024-40833, CVE-2024-40834, CVE-2024-40835, CVE-2024-40836, CVE-2024-44141, CVE-2024-44185, CVE-2024-44199, CVE-2024-44205, CVE-2024-44206, CVE-2024-44305, CVE-2024-44306, CVE-2024-44307, CVE-2024-4558, CVE-2024-54551, CVE-2024-54564, CVE-2024-6387

APPLE-SA: 120911

IAVA: 2024-A-0578-S