macOS 15.x < 15.0 多個弱點 (121238)

critical Nessus Plugin ID 213517

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 15.0 完整發佈之前的 15.x 版。因此會受到多個弱點影響:

- 已透過改進檔案屬性驗證方法解決此問題。已在 macOS Sequoia 15 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2024-44148)

- 由於無法驗證攻擊者特製的 PPD PostScript 文件所提供的長度,CUPS 和 libppd 容易受到堆積型緩衝區溢位影響,且可能執行程式碼。此問題已在 2023 年 9 月發布的 CUPS 2.4.7 版中修正。(CVE-2023-4504)

- 由於驗證包含深層掃描線資料之 OpenEXR 檔案的掃描線範例數失敗,Academy Software Foundation OpenEX 影像剖析程式庫 3.2.1 及更舊版本容易受到一個堆積型緩衝區溢位弱點影響。自受影響程式庫的 v3.2.2 和 v3.1.12 版起,此問題已解決。(CVE-2023-5841)

- 已透過改善記憶體處理解決此問題。已在 macOS Sequoia 15 中修正此問題。應用程式或可造成拒絕服務。(CVE-2024-23237)

- 已透過其他限制解決了權限問題。已在 macOS Sequoia 15 中修正此問題。相機延伸模組可能能夠存取網際網路。(CVE-2024-27795)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 15.0 完整發佈或更新版本。

另請參閱

https://support.apple.com/en-us/121238

Plugin 詳細資訊

嚴重性: Critical

ID: 213517

檔案名稱: macos_121238.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2025/1/7

已更新: 2025/1/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-44148

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/10/28

弱點發布日期: 2023/9/20

參考資訊

CVE: CVE-2023-4504, CVE-2023-5841, CVE-2024-23237, CVE-2024-27795, CVE-2024-27849, CVE-2024-27858, CVE-2024-27860, CVE-2024-27861, CVE-2024-27869, CVE-2024-27875, CVE-2024-27876, CVE-2024-27880, CVE-2024-39894, CVE-2024-40770, CVE-2024-40791, CVE-2024-40792, CVE-2024-40797, CVE-2024-40801, CVE-2024-40825, CVE-2024-40826, CVE-2024-40831, CVE-2024-40837, CVE-2024-40838, CVE-2024-40841, CVE-2024-40842, CVE-2024-40843, CVE-2024-40844, CVE-2024-40845, CVE-2024-40846, CVE-2024-40847, CVE-2024-40848, CVE-2024-40850, CVE-2024-40855, CVE-2024-40856, CVE-2024-40857, CVE-2024-40859, CVE-2024-40860, CVE-2024-40861, CVE-2024-40866, CVE-2024-41957, CVE-2024-44122, CVE-2024-44123, CVE-2024-44125, CVE-2024-44126, CVE-2024-44128, CVE-2024-44129, CVE-2024-44130, CVE-2024-44131, CVE-2024-44132, CVE-2024-44133, CVE-2024-44134, CVE-2024-44135, CVE-2024-44137, CVE-2024-44144, CVE-2024-44145, CVE-2024-44146, CVE-2024-44148, CVE-2024-44149, CVE-2024-44151, CVE-2024-44152, CVE-2024-44153, CVE-2024-44154, CVE-2024-44155, CVE-2024-44158, CVE-2024-44160, CVE-2024-44161, CVE-2024-44163, CVE-2024-44164, CVE-2024-44165, CVE-2024-44166, CVE-2024-44167, CVE-2024-44168, CVE-2024-44169, CVE-2024-44170, CVE-2024-44174, CVE-2024-44175, CVE-2024-44176, CVE-2024-44177, CVE-2024-44178, CVE-2024-44181, CVE-2024-44182, CVE-2024-44183, CVE-2024-44184, CVE-2024-44186, CVE-2024-44187, CVE-2024-44188, CVE-2024-44189, CVE-2024-44190, CVE-2024-44191, CVE-2024-44198, CVE-2024-44203, CVE-2024-44208

APPLE-SA: 121238