macOS 15.x < 15.3 の複数の脆弱性 (122068)

critical Nessus プラグイン ID 214659

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.3より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 領域外書き込みは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.7.3、macOS Sonoma 14.7.3、visionOS 2.3、iOS 18.3 および iPadOS 18.3、macOS Sequoia 15.3 で修正されています。攻撃者が予期せぬシステム終了を引き起こしたり、カーネルメモリを破損したりする可能性があります。(CVE-2025-24154)

- ファイルの処理を改善することで、プライバシーの問題に対処しました。この問題は、macOS Sequoia 15.3、Safari 18.3、iOS 18.3 および iPadOS 18.3 で修正されています。ウェブインスペクターから URL をコピーすると、コマンドインジェクションが発生する可能性があります。
(CVE-2025-24150)

- 1.1.43 以前の libxslt の xsltGetInheritedNsList には、結果のプレフィックスの除外に関連する use-after-free の問題があります。(CVE-2024-55549)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、visionOS 2.3、iOS 18.3 および iPadOS 18.3、macOS Sequoia 15.3、watchOS 11.3、tvOS 18.3 で修正されています。悪意のあるアプリケーションが権限を昇格する可能性があります。Apple は、この問題が iOS 17.2より前の iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2025-24085)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iPadOS 17.7.4、macOS Ventura 13.7.3、macOS Sonoma 14.7.3、visionOS 2.3、iOS 18.3 および iPadOS 18.3、macOS Sequoia 15.3、watchOS 11.3、tvOS 18.3 で修正されています。画像を処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2025-24086)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/122068

プラグインの詳細

深刻度: Critical

ID: 214659

ファイル名: macos_122068.nasl

バージョン: 1.13

タイプ: local

エージェント: macosx

公開日: 2025/1/27

更新日: 2025/5/21

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-24150

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-24154

脆弱性情報

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/27

脆弱性公開日: 2025/1/27

CISA の既知の悪用された脆弱性の期限日: 2025/2/19

参照情報

CVE: CVE-2024-55549, CVE-2025-24085, CVE-2025-24086, CVE-2025-24087, CVE-2025-24092, CVE-2025-24094, CVE-2025-24096, CVE-2025-24099, CVE-2025-24100, CVE-2025-24101, CVE-2025-24102, CVE-2025-24103, CVE-2025-24106, CVE-2025-24107, CVE-2025-24108, CVE-2025-24109, CVE-2025-24111, CVE-2025-24112, CVE-2025-24113, CVE-2025-24114, CVE-2025-24115, CVE-2025-24116, CVE-2025-24117, CVE-2025-24118, CVE-2025-24120, CVE-2025-24121, CVE-2025-24122, CVE-2025-24123, CVE-2025-24124, CVE-2025-24126, CVE-2025-24127, CVE-2025-24128, CVE-2025-24129, CVE-2025-24130, CVE-2025-24131, CVE-2025-24134, CVE-2025-24135, CVE-2025-24136, CVE-2025-24137, CVE-2025-24138, CVE-2025-24139, CVE-2025-24140, CVE-2025-24143, CVE-2025-24144, CVE-2025-24145, CVE-2025-24146, CVE-2025-24149, CVE-2025-24150, CVE-2025-24151, CVE-2025-24152, CVE-2025-24153, CVE-2025-24154, CVE-2025-24155, CVE-2025-24156, CVE-2025-24158, CVE-2025-24159, CVE-2025-24160, CVE-2025-24161, CVE-2025-24162, CVE-2025-24163, CVE-2025-24169, CVE-2025-24174, CVE-2025-24176, CVE-2025-24177, CVE-2025-24179, CVE-2025-24183, CVE-2025-24184, CVE-2025-24185, CVE-2025-24189, CVE-2025-24855, CVE-2025-31262

APPLE-SA: 122068

IAVA: 2025-A-0068-S, 2025-A-0326