macOS 15.x < 15.5 の複数の脆弱性 (122716)

medium Nessus プラグイン ID 235718

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.5 より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- VerifyHostKeyDNS オプションが有効な場合に、OpenSSH に脆弱性が見つかりました。中間マシン攻撃は、正当なサーバーになりすました悪意のあるマシンによって実行される可能性があります。この問題は、ホストキーを検証するときに OpenSSH が特定の条件下でエラーコードを不適切に処理することによって発生します。攻撃が成功したと見なされるためには、攻撃者はまずクライアントのメモリリソースを使い果たす必要があり、攻撃の複雑度が高くなります。(CVE-2025-26465)

- libexpat ライブラリには、XML ドキュメントにおける再帰的なエンティティ展開の処理方法に起因する、スタックオーバーフローの脆弱性が存在する。深くネストしたエンティティ参照のある XML ドキュメントを解析するとき、libexpat が無期限に再帰するように強制され、スタックスペースを枯渇させ、クラッシュが発生する可能性があります。この問題により、サービス拒否 (DoS) が発生したり、環境やライブラリの使用状況によっては悪用可能なメモリ破損が発生したりする可能性があります。(CVE-2024-8176)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.7.6、macOS Sequoia 15.5、macOS Sonoma 14.7.6 で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2025-24142)

- この問題は浮動小数の扱いを改善することで対処されました。この問題は、tvOS 18.5、Safari 18.5、iPadOS 17.7.7、iOS 18.5 および iPadOS 18.5、macOS Sequoia 15.5、watchOS 11.5、visionOS 2.5 で修正されています。型の取り違え (Type Confusion) の問題により、メモリ破損が引き起こされる可能性があります。(CVE-2025-24213)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sequoia 15.5 で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります。(CVE-2025-24222)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/122716

プラグインの詳細

深刻度: Medium

ID: 235718

ファイル名: macos_122716.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2025/5/12

更新日: 2025/8/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2025-26465

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:15.0, cpe:/o:apple:macos:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/5/12

脆弱性公開日: 2023/12/12

参照情報

CVE: CVE-2024-8176, CVE-2025-24142, CVE-2025-24213, CVE-2025-24222, CVE-2025-24223, CVE-2025-24224, CVE-2025-24274, CVE-2025-26465, CVE-2025-26466, CVE-2025-30440, CVE-2025-30443, CVE-2025-31204, CVE-2025-31205, CVE-2025-31206, CVE-2025-31208, CVE-2025-31209, CVE-2025-31212, CVE-2025-31213, CVE-2025-31215, CVE-2025-31217, CVE-2025-31218, CVE-2025-31219, CVE-2025-31220, CVE-2025-31221, CVE-2025-31222, CVE-2025-31223, CVE-2025-31224, CVE-2025-31226, CVE-2025-31232, CVE-2025-31233, CVE-2025-31234, CVE-2025-31235, CVE-2025-31236, CVE-2025-31237, CVE-2025-31238, CVE-2025-31239, CVE-2025-31240, CVE-2025-31241, CVE-2025-31242, CVE-2025-31244, CVE-2025-31245, CVE-2025-31246, CVE-2025-31247, CVE-2025-31249, CVE-2025-31250, CVE-2025-31251, CVE-2025-31256, CVE-2025-31257, CVE-2025-31258, CVE-2025-31259, CVE-2025-31260

APPLE-SA: 122716

IAVA: 2025-A-0326