macOS 15.x < 15.7.5 多個弱點 (126795)

high Nessus Plugin ID 303478

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 15.7.5 之前的 15.x 版。因此,會受到多個弱點影響:

- 已透過改進邏輯解決路徑處理問題。已在 macOS Tahoe 26.3、macOS Sonoma 14.8.4、iOS 18.7.5 和 iPadOS 18.7.5、visionOS 26.3、iOS 26.3 和 iPadOS 26.3、Safari 26.3 中修復此問題。- 遠端使用者或可寫入任意檔案。(CVE-2026-20660)

- 當 OAuth2 持有人權杖用於執行跨通訊協定重新導向至使用 IMAP、LDAP、POP3 或 SMTP 之第二 URL 的 HTTP(S) 傳輸時,curl 可能會錯誤將權杖傳遞至新的目標主機。(CVE-2025-14524)

- 在 ACME 憑證續約失敗的情況下,經過一定次數若失敗嘗試 (在預設組態下為約 30 天) 之後,會發生整數溢位問題,導致遞補計時器變成 0。然後,系統會無延遲地重複嘗試執行憑證續約,直到成功為止。此問題會影響 Apache HTTP Server 2.4.30 至 2.4.66 版本。建議使用者升級至 2.4.66 版,即可修正此問題。(CVE-2025-55753)

- 啟用伺服器端包含 (SSI) 且具有 mod_cgid (但不是 mod_cgi) 的 Apache HTTP Server 2.4.65 和更舊版本會將 shell 逸出的查詢字串傳遞至 #exec cmd=... 指示詞。此問題會影響 Apache HTTP Server 2.4.66 之前版本。建議使用者升級至 2.4.66 版,即可修正此問題。
(CVE-2025-58098)

- 在 Windows 主機上的 Apache HTTP Server 如果設定 AllowEncodedSlashes On 與 MergeSlashes Off,會產生伺服器端要求僞造 (SSRF) 弱點。攻擊者可利用 SSRF 和惡意要求或內容,將 NTLM 雜湊洩漏給惡意伺服器。建議使用者升級至 2.4.66 版,以修正此問題。
(CVE-2025-59775)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 15.7.5 或更新版本。

另請參閱

https://support.apple.com/en-us/126795

Plugin 詳細資訊

嚴重性: High

ID: 303478

檔案名稱: macos_126795.nasl

版本: 1.2

類型: Local

代理程式: macosx

已發布: 2026/3/24

已更新: 2026/3/27

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2026-20660

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/24

弱點發布日期: 2025/11/11

參考資訊

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20651, CVE-2026-20657, CVE-2026-20660, CVE-2026-20668, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28852, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28876, CVE-2026-28877, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126795

IAVA: 2026-A-0260