macOS 15.x < 15.1 多个漏洞 (121564)

critical Nessus 插件 ID 211696

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 15.1 的 15.x。因此,该应用程序受到多个漏洞的影响:

- 已通过改进边界检查解决此问题。此问题已在 iOS 18.1 和 iPadOS 18.1 中修复。攻击者也许能够在 DCP 固件中造成意外的系统终止或任意代码执行。
(CVE-2024-44241、CVE-2024-44242、CVE-2024-44299)

- 2.4.59 及更早版本的 Apache HTTP Server 中的核心容易受到通过含有恶意或可利用响应头的后端应用程序引起的信息泄露、SSRF 或本地脚本执行漏洞影响。建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-38476)

- 2.4.59 及更早版本的 Apache HTTP Server 中的 mod_proxy 存在空指针取消引用漏洞,导致攻击者可以通过恶意请求造成服务器崩溃。建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-38477)

- 2.4.59 及更早版本的 Apache HTTP Server 中的 mod_rewrite 可能存在 SSRF 漏洞,导致攻击者可以造成不安全的 RewriteRules 意外设置要由 mod_proxy 处理的 URL。建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-39573)

- 已通过改进内存处理解决内存初始化问题。此问题已在 iOS 18.1 和 iPadOS 18.1、 iOS 17.7.1 和 iPadOS 17.7.1、macOS Sonoma 14.7.1、macOS Ventura 13.7.1 中修复。应用程序可能导致系统意外终止。(CVE-2024-40854)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 15.1 或更高版本。

另见

https://support.apple.com/en-us/121564

插件详情

严重性: Critical

ID: 211696

文件名: macos_121564.nasl

版本: 1.8

类型: local

代理: macosx

发布时间: 2024/11/21

最近更新时间: 2025/8/28

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-44299

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:15.0, cpe:/o:apple:macos:15.0

易利用性: No known exploits are available

补丁发布日期: 2024/11/1

漏洞发布日期: 2024/7/1

参考资料信息

CVE: CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-40849, CVE-2024-40854, CVE-2024-40858, CVE-2024-44156, CVE-2024-44159, CVE-2024-44194, CVE-2024-44195, CVE-2024-44196, CVE-2024-44197, CVE-2024-44200, CVE-2024-44201, CVE-2024-44211, CVE-2024-44212, CVE-2024-44213, CVE-2024-44215, CVE-2024-44216, CVE-2024-44218, CVE-2024-44219, CVE-2024-44222, CVE-2024-44223, CVE-2024-44229, CVE-2024-44231, CVE-2024-44232, CVE-2024-44233, CVE-2024-44234, CVE-2024-44236, CVE-2024-44237, CVE-2024-44239, CVE-2024-44240, CVE-2024-44241, CVE-2024-44242, CVE-2024-44244, CVE-2024-44247, CVE-2024-44248, CVE-2024-44250, CVE-2024-44253, CVE-2024-44254, CVE-2024-44255, CVE-2024-44256, CVE-2024-44257, CVE-2024-44259, CVE-2024-44260, CVE-2024-44264, CVE-2024-44265, CVE-2024-44267, CVE-2024-44269, CVE-2024-44270, CVE-2024-44273, CVE-2024-44275, CVE-2024-44277, CVE-2024-44278, CVE-2024-44279, CVE-2024-44280, CVE-2024-44281, CVE-2024-44282, CVE-2024-44283, CVE-2024-44284, CVE-2024-44285, CVE-2024-44286, CVE-2024-44287, CVE-2024-44289, CVE-2024-44290, CVE-2024-44292, CVE-2024-44293, CVE-2024-44294, CVE-2024-44295, CVE-2024-44296, CVE-2024-44297, CVE-2024-44298, CVE-2024-44299, CVE-2024-44301, CVE-2024-44302, CVE-2024-44303, CVE-2024-54471, CVE-2024-54535, CVE-2024-54538, CVE-2024-54554

APPLE-SA: 121564

IAVA: 2024-A-0793-S