macOS 13.x < 13.6.7 多个漏洞 (HT214107)

high Nessus 插件 ID 196931

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.6.7 的 13.x。因此,它受到多个漏洞影响:

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Sonoma 14.1 中修复。知晓标准用户凭据的攻击者可解锁同一 Mac 上其他标准用户的锁定屏幕。(CVE-2023-42861)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 17.4 和 iPadOS 17.4 中修复。具有任意读取和写入功能的攻击者可能能够绕过内核内存保护。Apple 从报告中获悉,此问题可能已经被利用。(CVE-2024-23296)

- 已通过改进检查解决此逻辑问题。此问题已在 iOS 16.7.8 和 iPadOS 16.7.8、macOS Monterey 12.7.5、macOS Ventura 13.6.7、macOS Sonoma 14.4 中修复。应用程序或可访问用户敏感数据。(CVE-2024-27789)

- 已通过改进检查解决此问题。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中修复。攻击者或可提高权限。(CVE-2024-27796)

- 已通过改进的状态管理解决授权问题。此问题已在 macOS Sonoma 14.5 中修复。攻击者或可提高权限。(CVE-2024-27798)

- 已通过添加其他授权检查解决此问题。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8 中解决此问题。非特权应用可能会记录其他应用中的按键操作,包括使用安全输入模式的应用。(CVE-2024-27799)

- 已通过删除易受攻击的代码解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。处理恶意构建的消息可能导致拒绝服务。
(CVE-2024-27800)

- 通过改进的输入验证解决越界读取问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27802)

- 已通过改进验证环境变量解决问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可访问敏感用户数据。(CVE-2024-27805)

- 已通过改进环境审查解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中解决此问题。应用程序或可访问敏感用户数据。(CVE-2024-27806)

- 已通过改进的验证解决路径处理问题。此问题已在 iOS 17.5 和 iPadOS 17.5、tvOS 17.5、watchOS 10.5、macOS Sonoma14.5 中修复。应用程序或可读取敏感位置信息。(CVE-2024-27810)

- 已通过改进检查解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2024-27817)

- 已通过改进锁定解决争用情形。此问题已在 macOS Sonoma 14.5、iOS 16.7.8 和 iPadOS 16.7.8、macOS Ventura 13.6.7、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 和 iPadOS 17.5、macOS Monterey 12.7.5 中修复。处于特权网络位置的攻击者也许能够欺骗网络数据包。
(CVE-2024-27823)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可提高权限。(CVE-2024-27824)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序可能读取任意文件。(CVE-2024-27827)

- 已通过改进输入验证解决越界写入问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5 中解决此问题。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-27831)

- 已通过改进内存处理解决此问题。已在 macOS Ventura 13.6.7、macOS Monterey 12.7.5、iOS 16.7.8 和 iPadOS 16.7.8、tvOS 17.5、visionOS 1.2、iOS 17.5 和 iPadOS 17.5、watchOS 10.5 中解决此问题。已经实现内核代码执行的攻击者可能可绕过内核内存保护措施。(CVE-2024-27840)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.5 中修复。应用程序或可提高权限。(CVE-2024-27843)

- 此问题已通过改进检查解决。此问题已在 iOS 17.5 和 iPadOS 17.5、macOS Sonoma 14.5中修复。应用程序或可绕过隐私首选项。(CVE-2024-27847)

- 已通过改进检查解决此问题。已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、iOS 17.5 和 iPadOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8 中解决此问题。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。(CVE-2024-27855)

- 已通过改进符号链接验证解决此问题。此问题已在 macOS Sonoma 14.5、macOS Ventura 13.6.7、macOS Monterey 12.7.5 中修复。应用可能会修改文件系统的受保护部分。(CVE-2024-27885)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.6.7 或更高版本。

另见

https://support.apple.com/en-us/HT214107

插件详情

严重性: High

ID: 196931

文件名: macos_HT214107.nasl

版本: 1.9

类型: local

代理: macosx

发布时间: 2024/5/13

最近更新时间: 2024/9/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-27855

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/13

漏洞发布日期: 2023/10/25

CISA 已知可遭利用的漏洞到期日期: 2024/3/27

参考资料信息

CVE: CVE-2023-42861, CVE-2024-23296, CVE-2024-27789, CVE-2024-27796, CVE-2024-27798, CVE-2024-27799, CVE-2024-27800, CVE-2024-27802, CVE-2024-27805, CVE-2024-27806, CVE-2024-27810, CVE-2024-27817, CVE-2024-27823, CVE-2024-27824, CVE-2024-27827, CVE-2024-27831, CVE-2024-27840, CVE-2024-27843, CVE-2024-27847, CVE-2024-27855, CVE-2024-27885

APPLE-SA: HT214107

IAVA: 2024-A-0275-S, 2024-A-0455-S