macOS 26.x < 26.1 の複数の脆弱性 (125634)

high Nessus プラグイン ID 272228

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 26.1 より前の macOS/Mac OS X 26.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Tahoe で修正されています 26.1。アプリが予期しないシステム終了またはプロセスメモリの破損を引き起こす可能性があります。CVE-2025-43402

- 1.9.17p1 より前の sudo では、現在のホストでも ALL でもないホストを指定する sudoers ファイルと共に使用された際に、リスト化されたユーザーが意図されないマシンでコマンドを実行することが可能です。(CVE-2025-32462)

- REXML は、Ruby 用の XML ツールキットです。REXML gem 3.3.6は、ローカル名属性が同じディープ要素を多数含む XML を解析する際に引き起こされる DoS の脆弱性があります。REXML::Document.new などのツリーパーサー API で信頼できない XML を解析する必要がある場合、この脆弱性の影響を受ける可能性があります。ストリームパーサー API や SAX2 パーサー API などの他のパーサー API を使用している場合は、この脆弱性の影響を受けません。REXML gem 3.3.6 以降には、脆弱性を修正するパッチが含まれています。(CVE-2024-43398)

- REXML は、Ruby 用の XML ツールキットです。3.3.9 以前の REXML gem には、16 進数値文字参照 (&#x...;) 内の &# と x...; の間に多くの数字が含まれる XML を解析する際に引き起こされる ReDoS の脆弱性があります。これは Ruby では発生しません 3.2 またはそれ以降にアップグレードしてください。Ruby 3.1 は、影響を受ける唯一のメンテナンスされた Ruby です。REXML gem 3.3.9 以降には、脆弱性を修正するパッチが含まれています。(CVE-2024-49761)

- 検証が改善され、アクセス許可の問題が対処されました。この問題は macOS Ventura 13.7.5、iPadOS 17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5 で修正されています。ショートカットが、通常はショートカットアプリにアクセスできないファイルにアクセスできる可能性があります。(CVE-2025-30465)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 26.1 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/125634

プラグインの詳細

深刻度: High

ID: 272228

ファイル名: macos_125634.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2025/11/3

更新日: 2025/12/18

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-43402

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-32462

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-49761

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/11/3

脆弱性公開日: 2024/8/22

参照情報

CVE: CVE-2024-43398, CVE-2024-49761, CVE-2025-30465, CVE-2025-32462, CVE-2025-43322, CVE-2025-43334, CVE-2025-43335, CVE-2025-43336, CVE-2025-43348, CVE-2025-43351, CVE-2025-43364, CVE-2025-43373, CVE-2025-43377, CVE-2025-43378, CVE-2025-43379, CVE-2025-43380, CVE-2025-43381, CVE-2025-43382, CVE-2025-43383, CVE-2025-43384, CVE-2025-43385, CVE-2025-43386, CVE-2025-43387, CVE-2025-43388, CVE-2025-43389, CVE-2025-43390, CVE-2025-43391, CVE-2025-43392, CVE-2025-43393, CVE-2025-43394, CVE-2025-43395, CVE-2025-43396, CVE-2025-43397, CVE-2025-43398, CVE-2025-43399, CVE-2025-43401, CVE-2025-43402, CVE-2025-43404, CVE-2025-43405, CVE-2025-43406, CVE-2025-43407, CVE-2025-43408, CVE-2025-43409, CVE-2025-43411, CVE-2025-43412, CVE-2025-43413, CVE-2025-43414, CVE-2025-43420, CVE-2025-43421, CVE-2025-43423, CVE-2025-43424, CVE-2025-43425, CVE-2025-43426, CVE-2025-43427, CVE-2025-43429, CVE-2025-43430, CVE-2025-43431, CVE-2025-43432, CVE-2025-43433, CVE-2025-43434, CVE-2025-43435, CVE-2025-43436, CVE-2025-43438, CVE-2025-43440, CVE-2025-43441, CVE-2025-43443, CVE-2025-43444, CVE-2025-43445, CVE-2025-43446, CVE-2025-43447, CVE-2025-43448, CVE-2025-43455, CVE-2025-43457, CVE-2025-43458, CVE-2025-43461, CVE-2025-43462, CVE-2025-43463, CVE-2025-43464, CVE-2025-43465, CVE-2025-43466, CVE-2025-43467, CVE-2025-43468, CVE-2025-43469, CVE-2025-43470, CVE-2025-43471, CVE-2025-43472, CVE-2025-43473, CVE-2025-43474, CVE-2025-43476, CVE-2025-43477, CVE-2025-43478, CVE-2025-43479, CVE-2025-43480, CVE-2025-43481, CVE-2025-43493, CVE-2025-43494, CVE-2025-43496, CVE-2025-43497, CVE-2025-43498, CVE-2025-43499, CVE-2025-43500, CVE-2025-43502, CVE-2025-43503, CVE-2025-43506, CVE-2025-43507, CVE-2025-43510, CVE-2025-43520, CVE-2025-53906, CVE-2025-6442

APPLE-SA: 125634

IAVA: 2025-A-0815