macOS 14.x < 14.7.6 多个漏洞 (122717)

medium Nessus 插件 ID 235717

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 14.7.6 的 14.x。因此,该应用程序受到多个漏洞的影响:

- 启用 VerifyHostKeyDNS 选项时,在 OpenSSH 中发现漏洞。恶意计算机可通过冒充合法服务器执行中间机攻击。发生此问题的原因是 OpenSSH 在验证主机密钥时,会在特定情况下错误处理错误代码。要使攻击成功,攻击者需要先耗尽客户端的内存资源,这使得此攻击的复杂性变高。(CVE-2025-26465)

- libexpat 库中存在一个堆栈溢出漏洞,这是由于它处理 XML 文档中的递归实体扩展的方式所致。解析带有深度嵌套实体引用的 XML 文档时,libexpat 可强制进行无限递归,从而耗尽堆栈空间并导致崩溃。此问题可导致拒绝服务 (DoS),或在某些情况下导致可利用的内存损坏,具体取决于环境和库的使用情况。(CVE-2024-8176)

- 在 OpenSSH 程序包中发现一个缺陷。对于 SSH 服务器接收到的每个 ping 数据包,都会在内存缓冲区中分配一个 pong 数据包,并将其存储在程序包队列中。它仅在服务器/客户端密钥交换完成后才会释放。恶意客户端可能会持续发送此类程序包,导致服务器端的内存消耗不受控制地增加。因此,服务器可能不可用,从而导致拒绝服务攻击。(CVE-2025-26466)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 14.7.6 或更高版本。

另见

https://support.apple.com/en-us/122717

插件详情

严重性: Medium

ID: 235717

文件名: macos_122717.nasl

版本: 1.2

类型: local

代理: macosx

发布时间: 2025/5/12

最近更新时间: 2025/5/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2025-26465

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/5/12

漏洞发布日期: 2023/12/12

参考资料信息

CVE: CVE-2024-8176, CVE-2025-24142, CVE-2025-24144, CVE-2025-24155, CVE-2025-24258, CVE-2025-24274, CVE-2025-26465, CVE-2025-26466, CVE-2025-30440, CVE-2025-30442, CVE-2025-30448, CVE-2025-30453, CVE-2025-31196, CVE-2025-31208, CVE-2025-31209, CVE-2025-31213, CVE-2025-31219, CVE-2025-31220, CVE-2025-31221, CVE-2025-31222, CVE-2025-31224, CVE-2025-31232, CVE-2025-31233, CVE-2025-31235, CVE-2025-31237, CVE-2025-31239, CVE-2025-31240, CVE-2025-31241, CVE-2025-31242, CVE-2025-31245, CVE-2025-31246, CVE-2025-31247, CVE-2025-31251

APPLE-SA: 122717

IAVA: 2025-A-0326