macOS 13.x < 13.7.5 多個弱點 (122375)

high Nessus Plugin ID 233569

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.7.5 之前的 13.x 版。因此,會受到多個弱點影響:

- 已透過改進記憶體管理解決釋放後使用問題。已在 visionOS 2.3、iOS 18.3 和 iPadOS 18.3、macOS Sequoia 15.3、watchOS 11.3、tvOS 18.3 中修正此問題。惡意應用程式可能會藉此提升權限。Apple 所獲報告指出,可能已經有人針對 iOS 17.2 之前的版本主動利用此問題。(CVE-2025-24085)

- 已透過改進協定處理解決此問題。已在 macOS Ventura 13.7.5、macOS Sonoma 14.7.5 中修正此問題。權限網路位置中的攻擊者可追蹤使用者的活動。
(CVE-2024-40864)

- 已透過其他沙箱限制解決了權限問題。已在 macOS Ventura 13.7.5、macOS Sonoma 14.7.5 中修正此問題。應用程式或可存取敏感的使用者資料。(CVE-2024-54533)

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,xmlschemas.c 的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 包含釋放後使用弱點。若要利用此弱點,必須針對具有特定身分限制的 XML 結構描述驗證特製的 XML 文件,或者必須使用特製的 XML 結構描述。
(CVE-2024-56171)

- 當 curl 被要求使用 HSTS 時,子網域的到期時間可能會覆寫父網域的快取項目,導致其到期時間比原本預期的更早或更晚。這會影響啟用 HSTS 並使用不安全 `HTTP://` 配置 URL 的 curl 應用程式,並對 `x.example.com` 和 `example.com` 之類的主機執行傳輸,其中第一個主機是第二個主機的子網域。(HSTS 快取必須先經由手動填入,或曾經存取過 HTTPS 網站,才能在快取中擁有相關網域的記錄,進而觸發此問題。) 當 `x.example.com` 回應包含 `Strict-Transport-Security:` 標頭時,這個錯誤會導致其子網域的 HSTS 到期時間*溢出*,被錯誤地套用到上層網域 `example.com` 的快取記錄中。觸發此錯誤的結果是,對 `example.com` 的 HTTP 存取將轉換為 HTTPS,其期限不同於原始伺服器要求的時間。例如,如果 `example.com` 在 HTTPS 到期時停止支援,則 curl 可能會無法存取 `http://example.com``,直到 (錯誤設定的) 逾時結束為止。此錯誤也會導致父網域的項目*提前*到期,進而意外導致 curl 更早切換回不安全的 HTTP。(CVE-2024-9681)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.7.5 或更新版本。

另請參閱

https://support.apple.com/en-us/122375

Plugin 詳細資訊

嚴重性: High

ID: 233569

檔案名稱: macos_122375.nasl

版本: 1.7

類型: local

代理程式: macosx

已發布: 2025/3/31

已更新: 2025/5/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-24085

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/3/31

弱點發布日期: 2024/11/6

CISA 已知遭惡意利用弱點到期日: 2025/2/19

參考資訊

CVE: CVE-2024-40864, CVE-2024-54533, CVE-2024-56171, CVE-2024-9681, CVE-2025-24085, CVE-2025-24111, CVE-2025-24126, CVE-2025-24129, CVE-2025-24131, CVE-2025-24139, CVE-2025-24148, CVE-2025-24157, CVE-2025-24164, CVE-2025-24170, CVE-2025-24172, CVE-2025-24173, CVE-2025-24177, CVE-2025-24178, CVE-2025-24179, CVE-2025-24181, CVE-2025-24190, CVE-2025-24195, CVE-2025-24198, CVE-2025-24199, CVE-2025-24203, CVE-2025-24205, CVE-2025-24206, CVE-2025-24207, CVE-2025-24210, CVE-2025-24211, CVE-2025-24212, CVE-2025-24215, CVE-2025-24228, CVE-2025-24229, CVE-2025-24230, CVE-2025-24231, CVE-2025-24232, CVE-2025-24233, CVE-2025-24234, CVE-2025-24235, CVE-2025-24237, CVE-2025-24238, CVE-2025-24240, CVE-2025-24241, CVE-2025-24243, CVE-2025-24244, CVE-2025-24246, CVE-2025-24247, CVE-2025-24249, CVE-2025-24250, CVE-2025-24251, CVE-2025-24252, CVE-2025-24253, CVE-2025-24254, CVE-2025-24255, CVE-2025-24256, CVE-2025-24259, CVE-2025-24260, CVE-2025-24261, CVE-2025-24265, CVE-2025-24266, CVE-2025-24267, CVE-2025-24270, CVE-2025-24271, CVE-2025-24272, CVE-2025-24273, CVE-2025-24276, CVE-2025-24277, CVE-2025-24278, CVE-2025-24279, CVE-2025-27113, CVE-2025-30424, CVE-2025-30429, CVE-2025-30432, CVE-2025-30433, CVE-2025-30438, CVE-2025-30443, CVE-2025-30444, CVE-2025-30445, CVE-2025-30446, CVE-2025-30447, CVE-2025-30449, CVE-2025-30450, CVE-2025-30452, CVE-2025-30456, CVE-2025-30457, CVE-2025-30460, CVE-2025-30462, CVE-2025-30464, CVE-2025-30465, CVE-2025-30470, CVE-2025-30471, CVE-2025-31182, CVE-2025-31187, CVE-2025-31188, CVE-2025-31189, CVE-2025-31191, CVE-2025-31194, CVE-2025-31197, CVE-2025-31198, CVE-2025-31261, CVE-2025-31264

APPLE-SA: 122375

IAVA: 2025-A-0222-S