macOS 26.x < 26.1 多個弱點 (125634)

high Nessus Plugin ID 272228

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 26.1 之前的 26.x 版。因此,會受到多個弱點影響:

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Tahoe 中修正 26.1。應用程式可能能夠造成系統非預期終止或損毀處理程序記憶體。 (CVE-2025-43402)

- 1.9.17p1 版之前的 Sudo 與 sudoers 檔案搭配使用時,如果該檔案指定的主機既非目前主機也非 ALL,會使得所列使用者能夠在非預定的機器上執行命令。(CVE-2025-32462)

- REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.3.6 之前版本在剖析其中許多深層元素具有相同本機名稱屬性的 XML 時,會產生 DoS 弱點。如果您需要使用樹狀結構剖析器 API (如 REXML::Document.new) 剖析未受信任的 XML,可能會受到此弱點影響。如果您使用其他剖析器 API,例如資料流剖析器 API 和 SAX2 剖析器 API,則此弱點不受影響。REXML gem 3.3.6 或更新版本包含可修正弱點的修補程式。(CVE-2024-43398)

- REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.3.9 之前版本 在剖析十六進位數字字元值參照 (&#x...;) 的 &# 和 x...; 之間有許多數字的 XML 時,會產生規則運算式拒絕服務 (ReDoS) 弱點。Ruby 不會發生這種情況 3.2 或更新版本。Ruby 3.1 是唯一受影響且需維護的 Ruby。REXML gem 3.3.9 或更新版本包含可修正弱點的修補程式。(CVE-2024-49761)

- 已透過改進驗證解決權限問題。此問題已在 macOS Ventura 13.7.5、iPadOS 17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。捷徑可能能夠存取「捷徑」應用程式通常無法存取的檔案。(CVE-2025-30465)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 26.1 或更新版本。

另請參閱

https://support.apple.com/en-us/125634

Plugin 詳細資訊

嚴重性: High

ID: 272228

檔案名稱: macos_125634.nasl

版本: 1.4

類型: local

代理程式: macosx

已發布: 2025/11/3

已更新: 2025/12/18

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-43402

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-32462

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-49761

弱點資訊

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/11/3

弱點發布日期: 2024/8/22

參考資訊

CVE: CVE-2024-43398, CVE-2024-49761, CVE-2025-30465, CVE-2025-32462, CVE-2025-43322, CVE-2025-43334, CVE-2025-43335, CVE-2025-43336, CVE-2025-43348, CVE-2025-43351, CVE-2025-43364, CVE-2025-43373, CVE-2025-43377, CVE-2025-43378, CVE-2025-43379, CVE-2025-43380, CVE-2025-43381, CVE-2025-43382, CVE-2025-43383, CVE-2025-43384, CVE-2025-43385, CVE-2025-43386, CVE-2025-43387, CVE-2025-43388, CVE-2025-43389, CVE-2025-43390, CVE-2025-43391, CVE-2025-43392, CVE-2025-43393, CVE-2025-43394, CVE-2025-43395, CVE-2025-43396, CVE-2025-43397, CVE-2025-43398, CVE-2025-43399, CVE-2025-43401, CVE-2025-43402, CVE-2025-43404, CVE-2025-43405, CVE-2025-43406, CVE-2025-43407, CVE-2025-43408, CVE-2025-43409, CVE-2025-43411, CVE-2025-43412, CVE-2025-43413, CVE-2025-43414, CVE-2025-43420, CVE-2025-43421, CVE-2025-43423, CVE-2025-43424, CVE-2025-43425, CVE-2025-43426, CVE-2025-43427, CVE-2025-43429, CVE-2025-43430, CVE-2025-43431, CVE-2025-43432, CVE-2025-43433, CVE-2025-43434, CVE-2025-43435, CVE-2025-43436, CVE-2025-43438, CVE-2025-43440, CVE-2025-43441, CVE-2025-43443, CVE-2025-43444, CVE-2025-43445, CVE-2025-43446, CVE-2025-43447, CVE-2025-43448, CVE-2025-43455, CVE-2025-43457, CVE-2025-43458, CVE-2025-43461, CVE-2025-43462, CVE-2025-43463, CVE-2025-43464, CVE-2025-43465, CVE-2025-43466, CVE-2025-43467, CVE-2025-43468, CVE-2025-43469, CVE-2025-43470, CVE-2025-43471, CVE-2025-43472, CVE-2025-43473, CVE-2025-43474, CVE-2025-43476, CVE-2025-43477, CVE-2025-43478, CVE-2025-43479, CVE-2025-43480, CVE-2025-43481, CVE-2025-43493, CVE-2025-43494, CVE-2025-43496, CVE-2025-43497, CVE-2025-43498, CVE-2025-43499, CVE-2025-43500, CVE-2025-43502, CVE-2025-43503, CVE-2025-43506, CVE-2025-43507, CVE-2025-43510, CVE-2025-43520, CVE-2025-53906, CVE-2025-6442

APPLE-SA: 125634

IAVA: 2025-A-0815