macOS 14.x < 14.8.5 多個弱點 (126796)

high Nessus Plugin ID 303479

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 14.8.5 之前的 14.x 版。因此,會受到多個弱點影響:

- 已啟用伺服器端包含 (SSI) 且 mod_cgid (而非 mod_cgi) 傳遞 shell 逸出查詢字串至 #exec cmd=... 指示詞的 Apache HTTP Server 2.4.65 和更舊版本。此問題會影響在 2.4.66之前的 Apache HTTP Server。建議使用者升級至 2.4.66 版,即可修正此問題。
(CVE-2025-58098)

- 當 OAuth2 不記名 token 用於 HTTP(S) 傳輸且該傳輸對使用 IMAP、LDAP、POP3 或 SMTP 配置的第二個 URL 執行跨通訊協定重新導向時curl 可能會錯誤地將不記名 token 傳遞至新的目標主機。 (CVE-2025-14524)

- 在 ACME 憑證續約失敗的情況下有一個整數溢位導致在失敗次數 (在預設組態下為 ~30 天) 後退避計時器變成 0。然後系統會重複嘗試續約憑證而不會造成延遲直到其成功為止。此問題會影響 Apache HTTP Server從 2.4.30 之前的 2.4.66。建議使用者升級至 2.4.66 版,即可修正此問題。(CVE-2025-55753)

- 在 AllowEncodedSlashes On 並 MergeSlashes Off 的 Windows 上Apache HTTP Server 中的伺服器端要求偽造 (SSRF) 弱點可能會透過 SSRF 和惡意要求或內容將 NTLM 雜湊洩漏給惡意伺服器建議使用者升級至 2.4.66版其修正了此問題。
(CVE-2025-59775)

- LIBPNG 是在讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔的應用程式中使用的參照程式庫。 1.6.51之前的版本中當處理含有格式錯誤之調色盤索引的 PNG 檔案時libpng 的 png_do_quantize 函式中存在一個堆積緩衝區過度讀取弱點。palette_lookup 陣列邊界未針對外部提供的影像資料進行驗證時會發生此弱點允許攻擊者製作含有會觸發超出邊界記憶體存取之超出範圍調色盤索引的 PNG 檔案。此問題已在 1.6.51 版中修正。(CVE-2025-64505)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 14.8.5 或更新版本。

另請參閱

https://support.apple.com/en-us/126796

Plugin 詳細資訊

嚴重性: High

ID: 303479

檔案名稱: macos_126796.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2026/3/24

已更新: 2026/3/24

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: High

基本分數: 8.7

時間性分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:P

CVSS 評分資料來源: CVE-2025-58098

CVSS v3

風險因素: High

基本分數: 8.3

時間性分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/24

弱點發布日期: 2025/11/11

參考資訊

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20657, CVE-2026-20668, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28868, CVE-2026-28876, CVE-2026-28878, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126796