macOS 26.x < 26.1 多个漏洞 (125634)

high Nessus 插件 ID 272228

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 26.1 的 26.x。因此,它受到多个漏洞影响:

- 已通过改进内存处理解决此问题。macOS Tahoe 中已修复此问题 26.1。应用程序可能会造成系统意外终止或损坏进程内存。 (CVE-2025-43402)

- Sudo 1.9.17p1 之前版本与指定主机既不是当前主机也不是 ALL 的 sudoers 文件一起使用时,允许列出的用户在非预期计算机上执行命令。(CVE-2025-32462)

- REXML 是适用于 Ruby 的 XML 工具包。3.3.6 之前版本的 REXML gem 在解析具有多个深层元素(具有相同的本地名称属性)的 XML 时,出现拒绝服务 (DoS) 漏洞。如果需要使用树形解析器 API(如 REXML::Document.new)解析不受信任的 XML,可能会受到此漏洞的影响。如果使用流解析器 API 和 SAX2 解析器 API 等其他解析器 API,此漏洞不受影响。REXML gem 3.3.6 或更高版本包含用于修复此漏洞的补丁。(CVE-2024-43398)

- REXML 是适用于 Ruby 的 XML 工具包。3.3.9 之前的 REXML gem 在十六进制数值字符引用 (&#x...;) 中解析 &# 和 x... 之间有许多数字的 XML 时,出现 ReDoS 漏洞。使用 Ruby 3.2 或更高版本时不会发生这种情况。目前维护的 Ruby 版本中仅 Ruby 3.1 会受影响。REXML gem 3.3.9 或更高版本包含用于修复此漏洞的补丁。(CVE-2024-49761)

- 已通过改进验证解决权限问题。此问题已在 macOS Ventura 13.7.5、iPadOS 17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修复。快捷方式或许能够访问“快捷方式”应用通常无法访问的文件。(CVE-2025-30465)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 26.1 或更高版本。

另见

https://support.apple.com/en-us/125634

插件详情

严重性: High

ID: 272228

文件名: macos_125634.nasl

版本: 1.4

类型: local

代理: macosx

发布时间: 2025/11/3

最近更新时间: 2025/12/18

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-43402

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-32462

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-49761

漏洞信息

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/11/3

漏洞发布日期: 2024/8/22

参考资料信息

CVE: CVE-2024-43398, CVE-2024-49761, CVE-2025-30465, CVE-2025-32462, CVE-2025-43322, CVE-2025-43334, CVE-2025-43335, CVE-2025-43336, CVE-2025-43348, CVE-2025-43351, CVE-2025-43364, CVE-2025-43373, CVE-2025-43377, CVE-2025-43378, CVE-2025-43379, CVE-2025-43380, CVE-2025-43381, CVE-2025-43382, CVE-2025-43383, CVE-2025-43384, CVE-2025-43385, CVE-2025-43386, CVE-2025-43387, CVE-2025-43388, CVE-2025-43389, CVE-2025-43390, CVE-2025-43391, CVE-2025-43392, CVE-2025-43393, CVE-2025-43394, CVE-2025-43395, CVE-2025-43396, CVE-2025-43397, CVE-2025-43398, CVE-2025-43399, CVE-2025-43401, CVE-2025-43402, CVE-2025-43404, CVE-2025-43405, CVE-2025-43406, CVE-2025-43407, CVE-2025-43408, CVE-2025-43409, CVE-2025-43411, CVE-2025-43412, CVE-2025-43413, CVE-2025-43414, CVE-2025-43420, CVE-2025-43421, CVE-2025-43423, CVE-2025-43424, CVE-2025-43425, CVE-2025-43426, CVE-2025-43427, CVE-2025-43429, CVE-2025-43430, CVE-2025-43431, CVE-2025-43432, CVE-2025-43433, CVE-2025-43434, CVE-2025-43435, CVE-2025-43436, CVE-2025-43438, CVE-2025-43440, CVE-2025-43441, CVE-2025-43443, CVE-2025-43444, CVE-2025-43445, CVE-2025-43446, CVE-2025-43447, CVE-2025-43448, CVE-2025-43455, CVE-2025-43457, CVE-2025-43458, CVE-2025-43461, CVE-2025-43462, CVE-2025-43463, CVE-2025-43464, CVE-2025-43465, CVE-2025-43466, CVE-2025-43467, CVE-2025-43468, CVE-2025-43469, CVE-2025-43470, CVE-2025-43471, CVE-2025-43472, CVE-2025-43473, CVE-2025-43474, CVE-2025-43476, CVE-2025-43477, CVE-2025-43478, CVE-2025-43479, CVE-2025-43480, CVE-2025-43481, CVE-2025-43493, CVE-2025-43494, CVE-2025-43496, CVE-2025-43497, CVE-2025-43498, CVE-2025-43499, CVE-2025-43500, CVE-2025-43502, CVE-2025-43503, CVE-2025-43506, CVE-2025-43507, CVE-2025-43510, CVE-2025-43520, CVE-2025-53906, CVE-2025-6442

APPLE-SA: 125634

IAVA: 2025-A-0815