macOS 14.x < 14.5 多个漏洞 (HT214106)

high Nessus 插件 ID 196912

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 14.5 的 14.x。因此,它受到多个漏洞影响:

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma14.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-27804)

- 通过附加代码签名限制解决了降级问题。此问题已在 macOS Sonoma 14.5 中修复。本地攻击者可能获得对 Keychain 项目的访问权限。(CVE-2024-27837)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma14.5 中修复。应用或可访问用户数据。(CVE-2024-27816)

- 影响基于 Intel 的 Mac 计算机的降级问题已通过其他代码签名限制得到解决。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可绕过特定隐私首选项。(CVE-2024-27825)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.5 中修复。
处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27829)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修复。应用程序可能会泄露内核内存。(CVE-2024-27841)

- 已通过改进检查解决正确性问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序可能读取任意文件。(CVE-2024-23236)

- 已通过改进验证环境变量解决问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可访问敏感用户数据。(CVE-2024-27805)

- 已通过改进检查解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2024-27817)

- 已通过改进输入验证解决越界写入问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27831)

- 已通过改进检查解决此问题。已在 tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可提高权限。(CVE-2024-27801、CVE-2024-27811、CVE-2024-27832)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序可能读取任意文件。(CVE-2024-27827)

- 已通过改进检查解决此问题。已在 visionOS 1.2、macOS Sonoma 14.5、iOS 17.5 和 iPadOS 17.5 中解决此问题。- 处理恶意构建的图像可能会导致任意代码执行。
(CVE-2024-27836)

- 已通过添加其他授权检查解决此问题。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8 中解决此问题。非特权应用可能会记录其他应用中的按键操作,包括使用安全输入模式的应用。(CVE-2024-27799)

- 已通过改进内存处理解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修复。攻击者也许能够造成意外的应用终止或任意代码执行 (CVE-2024-27818)

- 已通过改进输入验证解决越界写入问题。已在 tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2024-27815)

- 已通过删除易受攻击的代码并添加额外检查的方式解决权限问题。此问题已在 macOS Monterey 12.7.2、macOS Ventura 13.6.3、iOS 17.2 和 iPadOS 17.2、iOS 16.7.3 和 iPadOS 16.7.3、tvOS 17.2、watchOS 10.2 及 macOS Sonoma 14.2 中修复。应用程序或可访问用户保护数据。
(CVE-2023-42893)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Sonoma 14.5、watchOS 10.5、iOS 17.5 and iPadOS 17.5、iOS 16.7.8 and iPadOS 16.7.8 中修复。拥有实体访问权限的攻击者可能会泄露邮件帐户凭据。(CVE-2024-23251)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.5、watchOS 10.5、iOS 17.5 and iPadOS 17.5、iOS 16.7.8 and iPadOS 16.7.8 中修复。恶意构建的电子邮件可能会在未经用户授权的情况下发起 FaceTime 呼叫。(CVE-2024-23282)

- 已通过改进的验证解决路径处理问题。此问题已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma14.5 中修复。应用程序或可读取敏感位置信息。(CVE-2024-27810)

- 已通过删除易受攻击的代码解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。处理恶意构建的消息可能导致拒绝服务。
(CVE-2024-27800)

- 通过改进的输入验证解决越界读取问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27802)

- 已通过改进边界检查解决越界访问权限问题。已在 visionOS 1.2、macOS Sonoma 14.5、tvOS 17.5、iOS 17.5 和 iPadOS 17.5 中解决此问题。远程攻击者也许能够造成意外的应用终止或任意代码执行。(CVE-2024-27857)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可取得 root 权限。(CVE-2024-27822)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可提高权限。(CVE-2024-27824)

- 已通过改进符号链接验证解决此问题。此问题已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2024-27885)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用或可利用其沙盒或某些提升的权限执行任意代码。(CVE-2024-27813)

- 已通过改进检查解决此问题。已在 visionOS 1.2、macOS Sonoma 14.5、Safari 17.5 中解决此问题。离开网站后,网站的权限对话框可能仍然存在。
(CVE-2024-27844)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可提高权限。(CVE-2024-27843)

- 已通过改进的验证解决路径处理问题。此问题已在 iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5中修复。快捷方式可能在未经同意的情况下输出敏感用户数据。
(CVE-2024-27821)

- 已通过改进检查解决此问题。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、iOS 17.5 和 iPadOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8 中解决此问题。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2024-27855)

- 已通过改进环境审查解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可访问敏感用户数据。(CVE-2024-27806)

- 已通过改进的状态管理解决授权问题。此问题已在 macOS Sonoma 14.5 中修复。攻击者或可提高权限。(CVE-2024-27798)

- 已通过改进权限检查解决此问题。此问题已在 macOS Sonoma 14.5、iOS 17.5 和 iPadOS 17.5 中修复。恶意应用可能利用此问题获得根权限。(CVE-2024-27848)

- 此问题已通过改进检查解决。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5中修复。应用程序或可绕过隐私首选项。(CVE-2024-27847)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-27842)

- 已通过改进检查解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修复。攻击者或可提高权限。(CVE-2024-27796)

- 已通过改进检查解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、Safari 17.5、watchOS 10.5 和 macOS Sonoma 14.5 中修复。具有任意读取和写入功能的攻击者可能能够绕过指针认证。(CVE-2024-27834)

- 已通过添加其他逻辑解决此问题。已在 tvOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。恶意构建的网页可能会识别用户。(CVE-2024-27838)

- 已通过改进内存处理解决此问题。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。处理 Web 内容可能会导致任意代码执行。(CVE-2024-27808)

- 已通过改进噪声注入算法解决此问题。已在 visionOS 1.2、macOS Sonoma 14.5、Safari 17.5、iOS 17.5 和 iPadOS 17.5 中解决此问题。恶意构建的网页可能会识别用户。(CVE-2024-27850)

- 已通过改进边界检查解决此问题。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2024-27851)

- 已通过改进的状态管理解决此问题。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。恶意构建的网页可能会识别用户。(CVE-2024-27830)

- 已通过改进内存处理解决此问题。已在 tvOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。
处理 Web 内容可能会导致任意代码执行。(CVE-2024-27820)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 14.5 或更高版本。

另见

https://support.apple.com/en-us/HT214106

插件详情

严重性: High

ID: 196912

文件名: macos_HT214106.nasl

版本: 1.5

类型: local

代理: macosx

发布时间: 2024/5/13

最近更新时间: 2024/6/28

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-27820

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/13

漏洞发布日期: 2024/3/22

参考资料信息

CVE: CVE-2023-42893, CVE-2024-23236, CVE-2024-23251, CVE-2024-23282, CVE-2024-27796, CVE-2024-27798, CVE-2024-27799, CVE-2024-27800, CVE-2024-27801, CVE-2024-27802, CVE-2024-27804, CVE-2024-27805, CVE-2024-27806, CVE-2024-27808, CVE-2024-27810, CVE-2024-27811, CVE-2024-27813, CVE-2024-27815, CVE-2024-27816, CVE-2024-27817, CVE-2024-27818, CVE-2024-27820, CVE-2024-27821, CVE-2024-27822, CVE-2024-27824, CVE-2024-27825, CVE-2024-27827, CVE-2024-27829, CVE-2024-27830, CVE-2024-27831, CVE-2024-27832, CVE-2024-27834, CVE-2024-27836, CVE-2024-27837, CVE-2024-27838, CVE-2024-27841, CVE-2024-27842, CVE-2024-27843, CVE-2024-27844, CVE-2024-27847, CVE-2024-27848, CVE-2024-27850, CVE-2024-27851, CVE-2024-27855, CVE-2024-27857, CVE-2024-27885

APPLE-SA: HT214106

IAVA: 2024-A-0275