macOS 12.x < 12.7.5 多个漏洞 (HT214105)

high Nessus 插件 ID 196910

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 12.7.5 的 12.x。因此,它受到多个漏洞影响:

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Monterey 12.7.5、macOS Ventura 13.6.5、macOS Sonoma 14.4 中修复。- 恶意应用程序可能能够访问 Find My data。(CVE-2024-23229)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 16.7.8 和 iPadOS 16.7.8、macOS Monterey 12.7.5、macOS Ventura 13.6.7、macOS Sonoma 14.4 中修复。应用程序或可访问用户敏感数据。(CVE-2024-27789)

- 已通过改进检查解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修复。攻击者或可提高权限。(CVE-2024-27796)

- 已通过改进的状态管理解决授权问题。此问题已在 macOS Sonoma 14.5 中修复。攻击者或可提高权限。(CVE-2024-27798)

- 已通过添加其他授权检查解决此问题。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8 中解决此问题。非特权应用可能会记录其他应用中的按键操作,包括使用安全输入模式的应用。(CVE-2024-27799)

- 已通过删除易受攻击的代码解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。处理恶意构建的消息可能导致拒绝服务。
(CVE-2024-27800)

- 通过改进的输入验证解决越界读取问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27802)

- 已通过改进验证环境变量解决问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可访问敏感用户数据。(CVE-2024-27805)

- 已通过改进环境审查解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可访问敏感用户数据。(CVE-2024-27806)

- 已通过改进的验证解决路径处理问题。此问题已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma14.5 中修复。应用程序或可读取敏感位置信息。(CVE-2024-27810)

- 已通过改进检查解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2024-27817)

- 已通过改进锁定解决争用情形。此问题已在 macOS Sonoma 14.5、iOS 16.7.8 和 iPadOS 16.7.8、macOS Ventura 13.6.7、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、macOS Monterey 12.7.5 中修复。处于特权网络位置的攻击者也许能够欺骗网络数据包。
(CVE-2024-27823)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可提高权限。(CVE-2024-27824)

- 已通过改进输入验证解决越界写入问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27831)

- 已通过改进内存处理解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5 中解决此问题。已经实现内核代码执行的攻击者可能可绕过内核内存保护措施。(CVE-2024-27840)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可提高权限。(CVE-2024-27843)

- 此问题已通过改进检查解决。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5中修复。应用程序或可绕过隐私首选项。(CVE-2024-27847)

- 已通过改进符号链接验证解决此问题。此问题已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5 中修复。应用可能会修改文件系统的受保护部分。(CVE-2024-27885)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 12.7.5 或更高版本。

另见

https://support.apple.com/en-us/HT214105

插件详情

严重性: High

ID: 196910

文件名: macos_HT214105.nasl

版本: 1.6

类型: local

代理: macosx

发布时间: 2024/5/13

最近更新时间: 2024/12/10

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-27843

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

易利用性: No known exploits are available

补丁发布日期: 2024/5/13

漏洞发布日期: 2024/5/13

参考资料信息

CVE: CVE-2024-23229, CVE-2024-27789, CVE-2024-27796, CVE-2024-27798, CVE-2024-27799, CVE-2024-27800, CVE-2024-27802, CVE-2024-27805, CVE-2024-27806, CVE-2024-27810, CVE-2024-27817, CVE-2024-27823, CVE-2024-27824, CVE-2024-27831, CVE-2024-27840, CVE-2024-27843, CVE-2024-27847, CVE-2024-27885

APPLE-SA: HT214105

IAVA: 2024-A-0275-S