macOS 14.x < 14.8 の複数の脆弱性 (125112)

critical Nessus プラグイン ID 264811

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.8 より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- Ruby 3.0.x ~ 3.0.6 および 3.1.x ~ 3.1.4 で配信されているように、StringIO 3.0.1 でバッファオーバーリードの問題が検出されました。StringIO の ungetbyte メソッドと ungetc メソッドは文字列の終端を超えて読み取りができることにより、その後の StringIO.gets への呼び出しでメモリ値が返される可能性があります。3.0.3 は主な修正済みバージョンです。ただし、Ruby 3.0 ユーザー向けの修正済みバージョンは stringio 3.0.1.1 であり、Ruby 3.1ユーザー向けの修正済みバージョンは stringio 3.0.1.2 です。(CVE-2024-27280)

- 入力のサニタイズを改善することで、この問題に対処しました。この問題は、macOS Sequoia 15.5 で修正されています。アプリが昇格された権限を取得する可能性があります。(CVE-2025-31259)

Perl スレッドには、ファイル操作が意図しないパスをターゲットにする可能性がある作業ディレクトリの競合状態があります。スレッド作成時にディレクトリハンドルが開かれている場合、新しいスレッドのハンドルを複製するために、プロセス全体の現在の作業ディレクトリが一時的に変更されます。これは、すでに実行中の 3 番目以降のスレッドから閲覧可能です。これにより、コードの読み込みや予期しない場所からのファイルへのアクセスなど、意図しない操作が発生する可能性があり、ローカルの攻撃者がこれを悪用する可能性があります。このバグは、コミット 11a11ecf4bea72b17d250cfb43c897be1341861e で導入され、Perl バージョン 5.13.6 でリリースされました (CVE-2025-40909)

- 追加のサンドボックス制限により、アクセス許可の問題が解決されました。この問題は、macOS Sequoia 15.6 で修正されています。サンドボックス化されたプロセスが、サンドボックスの制限を回避できる場合があります。(CVE-2025-43273)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 18.6 および iPadOS 18.6、watchOS 11.6、macOS Sequoia 15.6、tvOS 18.6、visionOS 2.6 で修正されています。悪意のある細工がされた音声ファイルを処理すると、メモリ破損が発生する可能性があります。(CVE-2025-43277)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.8 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/125112

プラグインの詳細

深刻度: Critical

ID: 264811

ファイル名: macos_125112.nasl

バージョン: 1.2

タイプ: local

エージェント: macosx

公開日: 2025/9/15

更新日: 2025/9/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-27280

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/15

脆弱性公開日: 2024/3/25

参照情報

CVE: CVE-2024-27280, CVE-2025-24197, CVE-2025-31255, CVE-2025-31259, CVE-2025-31268, CVE-2025-31269, CVE-2025-40909, CVE-2025-43190, CVE-2025-43231, CVE-2025-43273, CVE-2025-43277, CVE-2025-43285, CVE-2025-43286, CVE-2025-43291, CVE-2025-43293, CVE-2025-43295, CVE-2025-43298, CVE-2025-43299, CVE-2025-43301, CVE-2025-43302, CVE-2025-43304, CVE-2025-43305, CVE-2025-43308, CVE-2025-43310, CVE-2025-43311, CVE-2025-43312, CVE-2025-43314, CVE-2025-43315, CVE-2025-43319, CVE-2025-43321, CVE-2025-43326, CVE-2025-43332, CVE-2025-43341, CVE-2025-43349, CVE-2025-43353, CVE-2025-43355, CVE-2025-43358, CVE-2025-43359, CVE-2025-43367

APPLE-SA: 125112

IAVA: 2025-A-0677