macOS 14.x < 14.4 多个漏洞 (HT214084)

high Nessus 插件 ID 191713

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 14.4 的 14.x。因此,该应用程序受到多个漏洞影响:

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。恶意应用程序可能会在与可访问性通知相关的日志条目中观察到用户数据。(CVE-2024-23291)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可提高权限。(CVE-2024-23276)

- 已通过改进敏感信息的修订解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可读取敏感位置信息。(CVE-2024-23227)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4 中修复。恶意应用程序可能使用其获取的授权和隐私权限。(CVE-2024-23233)

- 影响基于 Intel 的 Mac 计算机的降级问题已通过其他代码签名限制得到解决。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2024-23269)

- 已通过删除易受攻击的代码解决此问题。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。应用程序或可提高权限。(CVE-2024-23288)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修复。位于特权网络位置的攻击者可能可以通过伪造键盘来注入按键。(CVE-2024-23277)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。处理文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2024-23247)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.4 中修复。
处理文件可能导致拒绝服务,或可能泄露内存内容。
(CVE-2024-23248、CVE-2024-23249)

- 已通过改进访问权限限制解决访问问题。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。应用程序可能会在未经用户许可的情况下访问蓝牙连接的麦克风。(CVE-2024-23250)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Sonoma 14.4 和 macOS Monterey 12.7.4 中修复。标准用户帐户中的应用程序可能会在管理员用户登录后升级权限。(CVE-2024-23244)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修复。应用程序或可访问用户敏感数据。
(CVE-2024-23205)

- 对于 5.43 之前的 File,funcs.c 中的 file_copystr 存在基于堆栈的缓冲区过度读取漏洞。注意:File 是一个开源项目的名称。(CVE-2022-48554)

- 已通过额外限制解决此权限问题。此问题已在 macOS Sonoma 14.4 中修复。
应用程序或可访问用户的照片库。(CVE-2024-23253)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、tvOS 17.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-23270)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 16.7.6 和 iPadOS 16.7.6 中修复。处理图像可能导致进程内存泄漏。(CVE-2024-23257)

- 通过改进的输入验证解决越界读取问题。此问题已在 visionOS 1.1 和 macOS Sonoma 14.4 中修复。- 处理图像可能会导致任意代码执行。(CVE-2024-23258)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。处理图像可能会导致任意代码执行。
(CVE-2024-23286)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2024-23234)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2024-23266)

- 已通过额外验证解决争用条件。此问题已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 和 tvOS 17.4 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23235)

- 已通过改进锁定解决内存损坏问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2024-23265)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 16.7.6 与 iPadOS 16.7.6、iOS 17.4 与 iPadOS 17.4 中修复。具有任意读取和写入功能的攻击者可能能够绕过内核内存保护。Apple 从报告中获悉,此问题可能已经被利用。(CVE-2024-23225)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。应用程序也许能够突破其沙箱。 (CVE-2024-23278)

- 已通过改进内存处理解决此问题。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。应用或可利用其沙盒或某些提升的权限执行任意代码。(CVE-2024-0258)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Sonoma 14.4 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23279)

- 已通过改进对临时文件的处理解决隐私问题。此问题已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4 中修复。应用程序或可访问用户敏感数据。
(CVE-2024-23287)

- 已通过改进输入审查解决验证问题。此问题已在 macOS Monterey 12.7.4、macOS Ventura 13.6.5、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、iOS 16.7.6 和 iPadOS 16.7.6、tvOS 17.4 中修复。应用程序或可读取受限内存。(CVE-2024-23264)

- 已通过改进符号链接处理解决此问题。此问题已在 macOS Sonoma 14.4 中修复。应用程序或可创建到磁盘受保护区域的符号链接。(CVE-2024-23285)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 iOS 16.7.6 和 iPadOS 16.7.6、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23283)

- 具有某些 OpenSSH 扩展的 SSH 传输协议(在 9.6 之前的 OpenSSH 和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),并且客户端和服务器可能因此而结束某些安全功能已被降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况是因为这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误地处理了握手阶段并错误地处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 [email protected] 和(如果使用 CBC)[email protected] MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 及之前的 Dropbear、Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto 、0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 及之前的 Netgate pfSense CE、18.2.0 及之前的 HPN-SSH、1.3.8b 之前(及 1.3.9rc2 之前)的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 库、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 及 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、适用于 Ruby 的 net-ssh gem 7.2.0、 1.15.0 之前的 mscdex ssh2 模块(适用于 Node.js)、0.35.1 之前的 thrussh 库(适用于 Rust)以及 0.40.2 之前的 Russh crate(适用于 Rust)。(CVE-2023-48795)

- 在 9.6 之前的 OpenSSH 的 ssh-agent 中,的某些目标限制可能无法完全应用。如果在添加 PKCS#11 托管私钥期间已指定目标限制,即使 PKCS#11 令牌返回多个密钥,这些限制也仅应用于第一个密钥。(CVE-2023-51384)

- 在 9.6 之前的 OpenSSH 的 ssh 中,如果用户名或主机名包含 shell 元字符,并且在某些情况下该名称由扩展令牌引用,则可能会发生 OS 命令注入。例如,不受信任的 Git 存储库可能有用户名或主机名中包含 shell 元字符的子模块。
(CVE-2023-51385)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Ventura 13 中修复。应用程序或可修改文件系统的受保护部分。(CVE-2022-42816)

- 已通过改进的验证解决路径处理问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序可能能够覆盖任意文件。
(CVE-2024-23216)

- 已通过改进检查解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可绕过特定隐私首选项。(CVE-2024-23267)

- 已通过改进的输入验证解决注入问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可提高权限。(CVE-2024-23268、CVE-2024-23274)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.1、macOS Monterey 12.7.1、macOS Ventura 13.6.1 中修复。应用程序或可访问用户敏感数据。(CVE-2023-42853)

- 已通过额外验证解决争用条件。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可访问用户保护数据。(CVE-2024-23275)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修复。Hidden Photos Album 中的照片无需认证即可查看。
(CVE-2024-23255)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.4 中修复。
处理恶意输入可能会导致代码执行。(CVE-2024-23294)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 17.4 和 iPadOS 17.4 中修复。具有任意读取和写入功能的攻击者可能能够绕过内核内存保护。Apple 从报告中获悉,此问题可能已经被利用。(CVE-2024-23296)

- 已通过改进检查解决此问题。此问题已在 iOS 16.7.6 及 iPadOS 16.7.6、iOS 17.4 和 iPadOS 17.4和 macOS Sonoma 14.4 中修复。处理 web 内容可能会导致拒绝服务。
(CVE-2024-23259)

- 已通过改进的状态管理解决此问题。此问题已在 Safari 17.4、iOS 17.4 和 iPadOS 17.4 以及 macOS Sonoma 14.4 中修复。“隐私浏览”选项卡可不经过认证而访问。
(CVE-2024-23273)

- 已通过改进访问权限限制解决访问问题。此问题已在 macOS Sonoma 14.4 中修复。
应用程序或可编辑 NVRAM 变量。(CVE-2024-23238)

- 已通过改进状态处理解决争用情形。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。应用程序或可泄露敏感用户信息。
(CVE-2024-23239)

- 已通过改进限制解决逻辑问题。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。应用程序或可访问用户敏感数据。
(CVE-2024-23290)

- 已通过改进对临时文件的处理解决隐私问题。此问题已在 macOS Sonoma 14.4 中修复。应用程序或可捕获用户的屏幕。(CVE-2024-23232)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.6.5、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23231)

- 已通过改进文件处理解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。应用程序或可访问敏感用户数据。(CVE-2024-23230)

- 已通过添加额外的用户同意提示来解决此问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。第三方快捷方式可能在未经用户同意的情况下,使用 Automator 中的旧操作将事件发送到应用程序。(CVE-2024-23245)

- 已通过改进的数据保护解决此问题。此问题已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修复。应用程序或可访问用户联系人信息。(CVE-2024-23292)

- 已通过改进状态管理解决锁定屏幕问题。此问题已在 iOS 16.7.6 和 iPadOS 16.7.6、iOS 17.4 和 iPadOS 17.4、macOS Sonoma 14.4、watchOS 10.4 中修复。对设备具有物理访问权限的人或可使用 Siri 访问私人日历信息。(CVE-2024-23289)

- 已通过改进的状态管理解决此问题。此问题已在 tvOS 17.4、iOS 17.4、 iPadOS 17.4、macOS Sonoma 14.4 和 watchOS 10.4 中修复。具有物理访问权限的攻击者可能能够使用 Siri 访问敏感用户数据。(CVE-2024-23293)

- 已通过改进的状态管理解决此问题。此问题已在 iOS 17.4 和 iPadOS 17.4、macOS Sonoma 17.4、tvOS 14.4 中修复。应用或可泄露敏感用户信息。(CVE-2024-23241)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Sonoma 14.4、macOS Monterey 12.7.4、macOS Ventura 13.6.5 中修复。用户可能获取文件系统中受保护部分的访问权限。
(CVE-2024-23272)

- 不记录文本字段的内容解决了隐私问题。此问题已在 macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4 中修复。应用程序或可查看 Mail 数据。(CVE-2024-23242)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Sonoma 14.4 中修复。应用程序或可访问敏感用户数据。(CVE-2024-23281)

此问题已通过删除其他授权得到解决。此问题已在 macOS Sonoma 14.4 中修复。应用程序或可访问用户敏感数据。(CVE-2024-23260)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 和 tvOS 17.4 中修复。应用程序也许能够突破其沙箱。 (CVE-2024-23246)

- 已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4 和 tvOS 17.4 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2024-23226)

- 已通过改进 UI 处理解决此问题。此问题已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4 和 Safari 17.4 中修复。恶意网站可能会跨源泄露数据。(CVE-2024-23254)

- 已通过改进的验证解决逻辑问题。此问题已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 以及 Safari 17.4 中修复。
处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行。
(CVE-2024-23263)

- 已通过改进的验证解决注入问题。此问题已在 Safari 17.4、macOS Sonoma 14.4、iOS 17.4 和 iPadOS 17.4、watchOS 10.4 和 tvOS 17.4 中修复。恶意构建的网页可能会识别用户。(CVE-2024-23280)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、iOS 16.7.6 和 iPadOS 16.7.6 以及 Safari 17.4 中修复。
处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行。
(CVE-2024-23284)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 14.4 或更高版本。

另见

https://support.apple.com/en-us/HT214084

插件详情

严重性: High

ID: 191713

文件名: macos_HT214084.nasl

版本: 1.4

类型: local

代理: macosx

发布时间: 2024/3/7

最近更新时间: 2024/3/29

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-23276

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-23296

漏洞信息

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/7

漏洞发布日期: 2023/8/22

CISA 已知可遭利用的漏洞到期日期: 2024/3/27

参考资料信息

CVE: CVE-2022-42816, CVE-2022-48554, CVE-2023-42853, CVE-2023-48795, CVE-2023-51384, CVE-2023-51385, CVE-2024-0258, CVE-2024-23205, CVE-2024-23216, CVE-2024-23225, CVE-2024-23226, CVE-2024-23227, CVE-2024-23230, CVE-2024-23231, CVE-2024-23232, CVE-2024-23233, CVE-2024-23234, CVE-2024-23235, CVE-2024-23238, CVE-2024-23239, CVE-2024-23241, CVE-2024-23242, CVE-2024-23244, CVE-2024-23245, CVE-2024-23246, CVE-2024-23247, CVE-2024-23248, CVE-2024-23249, CVE-2024-23250, CVE-2024-23253, CVE-2024-23254, CVE-2024-23255, CVE-2024-23257, CVE-2024-23258, CVE-2024-23259, CVE-2024-23260, CVE-2024-23263, CVE-2024-23264, CVE-2024-23265, CVE-2024-23266, CVE-2024-23267, CVE-2024-23268, CVE-2024-23269, CVE-2024-23270, CVE-2024-23272, CVE-2024-23273, CVE-2024-23274, CVE-2024-23275, CVE-2024-23276, CVE-2024-23277, CVE-2024-23278, CVE-2024-23279, CVE-2024-23280, CVE-2024-23281, CVE-2024-23283, CVE-2024-23284, CVE-2024-23285, CVE-2024-23286, CVE-2024-23287, CVE-2024-23288, CVE-2024-23289, CVE-2024-23290, CVE-2024-23291, CVE-2024-23292, CVE-2024-23293, CVE-2024-23294, CVE-2024-23296

APPLE-SA: HT214084

IAVA: 2024-A-0142-S