macOS 14.x < 14.8 の複数の脆弱性 (125112)

critical Nessus プラグイン ID 264811

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.8 より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- この問題は、追加の権限チェックによって解決されました。この問題は、macOSsonoma 14.8、macOS Sequoia 15.7で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2025-43308)

- Ruby 3.0.x ~ 3.0.6 および 3.1.x ~ 3.1.4 で配信されているように、StringIO 3.0.1 でバッファオーバーリードの問題が検出されました。StringIO の ungetbyte メソッドと ungetc メソッドは文字列の終端を超えて読み取りができることにより、その後の StringIO.gets への呼び出しでメモリ値が返される可能性があります。3.0.3 は主な修正済みバージョンです。ただし、Ruby 3.0 ユーザー向けの修正済みバージョンは stringio 3.0.1.1 であり、Ruby 3.1ユーザー向けの修正済みバージョンは stringio 3.0.1.2 です。(CVE-2024-27280)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOSsonoma 14.8、macOS Sequoia 15.7で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2025-24197)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、tvOS 26、watchOS 26、macOSsonoma 14.8、iOS 26 および iPadOS 26、macOS Sequoia 15.7で修正されています。アプリが機密性の高いユーザーデータにアクセスできる可能性があります。(CVE-2025-31255)

- 入力のサニタイズを改善することで、この問題に対処しました。この問題は、macOS Sequoia 15.5 で修正されています。アプリが昇格された権限を取得する可能性があります。(CVE-2025-31259)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.8 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/125112

プラグインの詳細

深刻度: Critical

ID: 264811

ファイル名: macos_125112.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2025/9/15

更新日: 2025/11/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-43308

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-27280

脆弱性情報

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/15

脆弱性公開日: 2024/3/25

参照情報

CVE: CVE-2024-27280, CVE-2025-24197, CVE-2025-31255, CVE-2025-31259, CVE-2025-31268, CVE-2025-31269, CVE-2025-40909, CVE-2025-43190, CVE-2025-43231, CVE-2025-43273, CVE-2025-43277, CVE-2025-43285, CVE-2025-43286, CVE-2025-43291, CVE-2025-43293, CVE-2025-43295, CVE-2025-43298, CVE-2025-43299, CVE-2025-43301, CVE-2025-43302, CVE-2025-43304, CVE-2025-43305, CVE-2025-43308, CVE-2025-43310, CVE-2025-43311, CVE-2025-43312, CVE-2025-43314, CVE-2025-43315, CVE-2025-43319, CVE-2025-43321, CVE-2025-43326, CVE-2025-43332, CVE-2025-43341, CVE-2025-43345, CVE-2025-43349, CVE-2025-43353, CVE-2025-43355, CVE-2025-43358, CVE-2025-43359, CVE-2025-43364, CVE-2025-43367

APPLE-SA: 125112

IAVA: 2025-A-0677