macOS 13.x < 13.7.5 多个漏洞 (122375)

high Nessus 插件 ID 233569

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.7.5 的 13.x。因此,该应用程序受到多个漏洞影响:

- 已通过改进的内存管理解决释放后使用问题。此问题已在 visionOS 2.3、iOS 18.3 和 iPadOS 18.3、macOS Sequoia 15.3、watchOS 11.3、tvOS 18.3 中修复。恶意应用程序或许能利用此问题来提升特权。Apple 从报告中获悉,可能已有人针对 iOS 17.2 之前的 iOS 版本主动利用此问题。(CVE-2025-24085)

- 已通过改进协议处理解决此问题。此问题已在 macOS Ventura 13.7.5、macOS Sonoma 14.7.5 中修复。处于特权网络位置的攻击者可以跟踪用户的活动。
(CVE-2024-40864)

- 已通过额外的沙盒限制解决此权限问题。此问题已在 macOS Ventura 13.7.5、macOS Sonoma 14.7.5 中修复。应用程序或可访问敏感用户数据。(CVE-2024-54533)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,xmlschemas.c 中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 存在释放后使用。要利用此问题,必须根据包含特定身份限制的 XML 方案对构建的 XML 文档进行验证,或者必须使用构建的 XML 方案。
(CVE-2024-56171)

- 如果 curl 必须使用 HSTS,子域的到期时间可能会覆盖父域的缓存条目,导致其到期时间较预期提早或延迟。这会影响使用启用 HSTS 的应用程序,并且这些应用程序使用具有不安全 `HTTP://` 方案的 URL,并针对 `x.example.com` 和 `example.com` 之类的主机执行传输,其中第一个主机是第二个主机的子域。(HSTS 缓存要么需要手动填充,要么需要之前有过 HTTPS 访问,因为缓存中必须包含相关域名的条目才能触发此问题。)当 `x.example.com` 返回 `Strict-Transport-Security:` 标头时,此漏洞可能会导致子域名的过期超时时间*溢出*,并在 curl 的 HSTS 缓存中被错误地设置为父域名 `example.com` 的值。触发此错误的结果就是导致对 `example.com` 的 HTTP 访问转换为 HTTPS 访问,并且访问时段与源服务器所请求的时段不同。例如,如果 `example.com` 在到期时间后停止支持 HTTPS,则 curl 可能无法访问 `http://example.com`,直到(错误设置的)超时时间过期。此错误还有可能导致父项*提早*到期,从而造成 curl 无意中比预期更早切换回不安全的 HTTP。(CVE-2024-9681)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.7.5 或更高版本。

另见

https://support.apple.com/en-us/122375

插件详情

严重性: High

ID: 233569

文件名: macos_122375.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2025/3/31

最近更新时间: 2025/5/29

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-24085

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/3/31

漏洞发布日期: 2024/11/6

CISA 已知可遭利用的漏洞到期日期: 2025/2/19

参考资料信息

CVE: CVE-2024-40864, CVE-2024-54533, CVE-2024-56171, CVE-2024-9681, CVE-2025-24085, CVE-2025-24111, CVE-2025-24126, CVE-2025-24129, CVE-2025-24131, CVE-2025-24139, CVE-2025-24148, CVE-2025-24157, CVE-2025-24164, CVE-2025-24170, CVE-2025-24172, CVE-2025-24173, CVE-2025-24177, CVE-2025-24178, CVE-2025-24179, CVE-2025-24181, CVE-2025-24190, CVE-2025-24195, CVE-2025-24198, CVE-2025-24199, CVE-2025-24203, CVE-2025-24205, CVE-2025-24206, CVE-2025-24207, CVE-2025-24210, CVE-2025-24211, CVE-2025-24212, CVE-2025-24215, CVE-2025-24228, CVE-2025-24229, CVE-2025-24230, CVE-2025-24231, CVE-2025-24232, CVE-2025-24233, CVE-2025-24234, CVE-2025-24235, CVE-2025-24237, CVE-2025-24238, CVE-2025-24240, CVE-2025-24241, CVE-2025-24243, CVE-2025-24244, CVE-2025-24246, CVE-2025-24247, CVE-2025-24249, CVE-2025-24250, CVE-2025-24251, CVE-2025-24252, CVE-2025-24253, CVE-2025-24254, CVE-2025-24255, CVE-2025-24256, CVE-2025-24259, CVE-2025-24260, CVE-2025-24261, CVE-2025-24265, CVE-2025-24266, CVE-2025-24267, CVE-2025-24270, CVE-2025-24271, CVE-2025-24272, CVE-2025-24273, CVE-2025-24276, CVE-2025-24277, CVE-2025-24278, CVE-2025-24279, CVE-2025-27113, CVE-2025-30424, CVE-2025-30429, CVE-2025-30432, CVE-2025-30433, CVE-2025-30438, CVE-2025-30443, CVE-2025-30444, CVE-2025-30445, CVE-2025-30446, CVE-2025-30447, CVE-2025-30449, CVE-2025-30450, CVE-2025-30452, CVE-2025-30456, CVE-2025-30457, CVE-2025-30460, CVE-2025-30462, CVE-2025-30464, CVE-2025-30465, CVE-2025-30470, CVE-2025-30471, CVE-2025-31182, CVE-2025-31187, CVE-2025-31188, CVE-2025-31189, CVE-2025-31191, CVE-2025-31194, CVE-2025-31197, CVE-2025-31198, CVE-2025-31261, CVE-2025-31264

APPLE-SA: 122375

IAVA: 2025-A-0222-S