macOS 15.x < 15.4 の複数の脆弱性 (122373)

high Nessus プラグイン ID 233568

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.4 より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 3.7.5 以前の libarchive の archive_read_support_format_rar.c の execute_filter_delta により、細工されたアーカイブファイルを介した領域外アクセスが可能になります。これは、src が dst を超えて移動する可能性があるためです。(CVE-2024-48958)

- 3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

- 2.12.10 より前および 2.13.6 より前の 2.13.x の libxml2 には、xmlschemas.c の xmlSchemaIDCFillNodeTables および xmlSchemaBubbleIDCNodeTables にメモリ解放後使用 (Use After Free) があります。これを悪用するには、細工された XML ドキュメントを特定の ID 制約のある XML スキーマに照らして検証するか、細工された XML スキーマを使用する必要があります。
(CVE-2024-56171)

- curl が HSTS を使用するように求められる場合、サブドメインの有効期限によって親ドメインのキャッシュエントリが上書きされ、意図したよりも早くまたは遅く終了する可能性があります。これは、HSTS を有効にし、安全でない「HTTP://」スキームのある URL を使用し、最初のホストが 2 番目のホストのサブドメインである「example.com」や「x.example.com」などのホストとの転送を実行するアプリケーションを使用する curl に影響します。(この問題を発生させるには、HSTS キャッシュに手動でデータを入力するか、関連するドメインのエントリをキャッシュに保持するためにすでに HTTPS アクセスが行われている必要があります。) 「x.example.com」が「Strict-Transport-Security:」ヘッダーで応答するとき、このバグにより、サブドメインの有効期限タイムアウトが「ブリードオーバー」し、curl の HSTS キャッシュで親ドメイン「example.com」に設定される可能性があります。バグがトリガーされると、「example.com」への HTTP アクセスが、オリジンサーバーが要求するものとは異なる期間、HTTPS に変換されます。たとえば、「example.com」が有効期限時に HTTPS のサポートを停止した場合、curl は (誤って設定された) タイムアウトが満了するまで、「http://example.com`」へのアクセスに失敗する可能性があります。また、このバグにより、親のエントリが*早く*期限切れになる可能性があるため、curl が意図していたよりも早く安全でない HTTP に不注意に戻る可能性があります。(CVE-2024-9681)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.7.3、macOS Sonoma 14.7.3 で修正されています。アプリが、ユーザーの同意なしにリムーバブルボリュームにアクセスできる可能性があります。
(CVE-2025-24093)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/122373

プラグインの詳細

深刻度: High

ID: 233568

ファイル名: macos_122373.nasl

バージョン: 1.9

タイプ: local

エージェント: macosx

公開日: 2025/3/31

更新日: 2025/8/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-48958

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:15.0, cpe:/o:apple:macos:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/31

脆弱性公開日: 2023/4/18

参照情報

CVE: CVE-2023-27043, CVE-2024-48958, CVE-2024-56171, CVE-2024-9681, CVE-2025-24093, CVE-2025-24097, CVE-2025-24113, CVE-2025-24148, CVE-2025-24157, CVE-2025-24163, CVE-2025-24164, CVE-2025-24167, CVE-2025-24172, CVE-2025-24173, CVE-2025-24178, CVE-2025-24180, CVE-2025-24181, CVE-2025-24182, CVE-2025-24190, CVE-2025-24191, CVE-2025-24192, CVE-2025-24194, CVE-2025-24195, CVE-2025-24196, CVE-2025-24198, CVE-2025-24199, CVE-2025-24202, CVE-2025-24203, CVE-2025-24204, CVE-2025-24205, CVE-2025-24206, CVE-2025-24207, CVE-2025-24209, CVE-2025-24210, CVE-2025-24211, CVE-2025-24212, CVE-2025-24214, CVE-2025-24215, CVE-2025-24216, CVE-2025-24217, CVE-2025-24218, CVE-2025-24228, CVE-2025-24229, CVE-2025-24230, CVE-2025-24231, CVE-2025-24232, CVE-2025-24233, CVE-2025-24234, CVE-2025-24235, CVE-2025-24236, CVE-2025-24237, CVE-2025-24238, CVE-2025-24239, CVE-2025-24240, CVE-2025-24241, CVE-2025-24242, CVE-2025-24243, CVE-2025-24244, CVE-2025-24245, CVE-2025-24246, CVE-2025-24247, CVE-2025-24248, CVE-2025-24249, CVE-2025-24250, CVE-2025-24251, CVE-2025-24252, CVE-2025-24253, CVE-2025-24254, CVE-2025-24255, CVE-2025-24256, CVE-2025-24257, CVE-2025-24258, CVE-2025-24259, CVE-2025-24260, CVE-2025-24261, CVE-2025-24262, CVE-2025-24263, CVE-2025-24264, CVE-2025-24265, CVE-2025-24266, CVE-2025-24267, CVE-2025-24269, CVE-2025-24270, CVE-2025-24271, CVE-2025-24272, CVE-2025-24273, CVE-2025-24276, CVE-2025-24277, CVE-2025-24278, CVE-2025-24279, CVE-2025-24280, CVE-2025-24281, CVE-2025-24282, CVE-2025-24283, CVE-2025-27113, CVE-2025-30424, CVE-2025-30425, CVE-2025-30426, CVE-2025-30427, CVE-2025-30429, CVE-2025-30430, CVE-2025-30433, CVE-2025-30435, CVE-2025-30437, CVE-2025-30438, CVE-2025-30439, CVE-2025-30442, CVE-2025-30443, CVE-2025-30444, CVE-2025-30445, CVE-2025-30446, CVE-2025-30447, CVE-2025-30448, CVE-2025-30449, CVE-2025-30450, CVE-2025-30451, CVE-2025-30452, CVE-2025-30453, CVE-2025-30454, CVE-2025-30455, CVE-2025-30456, CVE-2025-30457, CVE-2025-30458, CVE-2025-30460, CVE-2025-30461, CVE-2025-30462, CVE-2025-30463, CVE-2025-30464, CVE-2025-30465, CVE-2025-30466, CVE-2025-30467, CVE-2025-30470, CVE-2025-30471, CVE-2025-31182, CVE-2025-31183, CVE-2025-31184, CVE-2025-31187, CVE-2025-31188, CVE-2025-31189, CVE-2025-31191, CVE-2025-31192, CVE-2025-31194, CVE-2025-31195, CVE-2025-31196, CVE-2025-31197, CVE-2025-31198, CVE-2025-31199, CVE-2025-31202, CVE-2025-31203, CVE-2025-31231, CVE-2025-31261, CVE-2025-31263, CVE-2025-31264, CVE-2025-43184, CVE-2025-43205

APPLE-SA: 122373

IAVA: 2025-A-0222-S, 2025-A-0326