macOS 15.x < 15.7.5 多個弱點 (126795)

high Nessus Plugin ID 303478

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 15.7.5 之前的 15.x 版。因此,會受到多個弱點影響:

- 已透過改進邏輯解決路徑處理問題。此問題已在 macOS Tahoe 26.3、macOS Soloma 14.8.4、iOS 18.7.5 和 iPadOS 18.7.5、visionOS 26.3、iOS 26.3 和 iPadOS 26.3、Safari 26.3中修正。- 遠端使用者或可寫入任意檔案。(CVE-2026-20660)

- 當 OAuth2 不記名 token 用於 HTTP(S) 傳輸且該傳輸對使用 IMAP、LDAP、POP3 或 SMTP 配置的第二個 URL 執行跨通訊協定重新導向時curl 可能會錯誤地將不記名 token 傳遞至新的目標主機。 (CVE-2025-14524)

- 在 ACME 憑證續約失敗的情況下有一個整數溢位導致在失敗次數 (在預設組態下為 ~30 天) 後退避計時器變成 0。然後系統會重複嘗試續約憑證而不會造成延遲直到其成功為止。此問題會影響 Apache HTTP Server從 2.4.30 之前的 2.4.66。建議使用者升級至 2.4.66 版,即可修正此問題。(CVE-2025-55753)

- 已啟用伺服器端包含 (SSI) 且 mod_cgid (而非 mod_cgi) 傳遞 shell 逸出查詢字串至 #exec cmd=... 指示詞的 Apache HTTP Server 2.4.65 和更舊版本。此問題會影響在 2.4.66之前的 Apache HTTP Server。建議使用者升級至 2.4.66 版,即可修正此問題。
(CVE-2025-58098)

- 在 AllowEncodedSlashes On 並 MergeSlashes Off 的 Windows 上Apache HTTP Server 中的伺服器端要求偽造 (SSRF) 弱點可能會透過 SSRF 和惡意要求或內容將 NTLM 雜湊洩漏給惡意伺服器建議使用者升級至 2.4.66版其修正了此問題。
(CVE-2025-59775)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 15.7.5 或更新版本。

另請參閱

https://support.apple.com/en-us/126795

Plugin 詳細資訊

嚴重性: High

ID: 303478

檔案名稱: macos_126795.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2026/3/24

已更新: 2026/3/24

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2026-20660

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/24

弱點發布日期: 2025/11/11

參考資訊

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20651, CVE-2026-20657, CVE-2026-20660, CVE-2026-20668, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28852, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28876, CVE-2026-28877, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126795