macOS 26.x < 26.2 の複数の脆弱性 (125886)

high Nessus プラグイン ID 278572

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 26.2 より前の macOS/Mac OS X 26.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- libarchive ライブラリで脆弱性が特定されました。この欠陥は、ファイルストリームが bsdtar にパイプされる際に発生し、ファイルの終端を越えた読み込みを可能にします。この領域外読み取りは、予測できないプログラム動作、メモリ破損、サービス拒否状態など、意図しない結果を引き起こす可能性があります。(CVE-2025-5918)

- libcurl の ASN1 パーサーコードには、ASN.1 Generalized Time フィールドを解析するために使用される「GTime2str()」関数があります。構文的に正しくないフィールドが与えられた場合、パーサーは
*時間部分* の長さとして -1 を使用することになり、(意図的に) null で終了していないヒープバッファ領域へのポインターに対して「strlen()」が実行されることになります。この欠陥はクラッシュを引き起こす可能性が最も高いですが、[CURLINFO_CERTINFO](https://curl.se/libcurl/c/CURLINFO_CERTINFO.html) が使用された場合にヒープの内容がアプリケーションに返される可能性もあります。(CVE-2024-7264)

- 129.0.6668.58 より前の Google Chrome のダウンロードでの不適切なセキュリティにより、特定の UI ジェスチャーを実行するようにユーザーを騙したリモート攻撃者が、細工された HTML ページを介して、UI スプーフィングを実行する可能性がありました。
(Chromium のセキュリティ深刻度: 中) (CVE-2024-8906)

- 143.0.7499.110より前の Mac の Google Chrome の ANGLE での領域外アクセスにより、リモート攻撃者が、細工された HTML ページを介して領域外メモリアクセスを実行する可能性がありました。(Chromium のセキュリティ深刻度:
高) (CVE-2025-14174)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、macOS Sequoia 15.7.2、macOS Sonoma 14.8.2 で修正されています。物理的なアクセス権を持つ攻撃者が、削除された注記を表示できる可能性があります。(CVE-2025-43410)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 26.2 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/125886

プラグインの詳細

深刻度: High

ID: 278572

ファイル名: macos_125886.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2025/12/12

更新日: 2025/12/23

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-43539

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-46281

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/12/12

脆弱性公開日: 2023/12/12

CISA の既知の悪用された脆弱性の期限日: 2026/1/2, 2026/1/5

参照情報

CVE: CVE-2024-7264, CVE-2024-8906, CVE-2025-14174, CVE-2025-43410, CVE-2025-43416, CVE-2025-43428, CVE-2025-43482, CVE-2025-43501, CVE-2025-43509, CVE-2025-43511, CVE-2025-43512, CVE-2025-43513, CVE-2025-43514, CVE-2025-43516, CVE-2025-43517, CVE-2025-43518, CVE-2025-43519, CVE-2025-43521, CVE-2025-43522, CVE-2025-43523, CVE-2025-43526, CVE-2025-43527, CVE-2025-43529, CVE-2025-43530, CVE-2025-43531, CVE-2025-43532, CVE-2025-43533, CVE-2025-43535, CVE-2025-43536, CVE-2025-43538, CVE-2025-43539, CVE-2025-43541, CVE-2025-43542, CVE-2025-46276, CVE-2025-46277, CVE-2025-46278, CVE-2025-46279, CVE-2025-46281, CVE-2025-46282, CVE-2025-46283, CVE-2025-46285, CVE-2025-46287, CVE-2025-46288, CVE-2025-46289, CVE-2025-46291, CVE-2025-5918, CVE-2025-9086

APPLE-SA: 125886

IAVA: 2025-A-0925