macOS 26.x < 26.4 多個弱點 (126794)

high Nessus Plugin ID 303481

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 26.4 之前的 26.x 版。因此,會受到多個弱點影響:

- 啟用伺服器端包含 (SSI) 且具有 mod_cgid (但不是 mod_cgi) 的 Apache HTTP Server 2.4.65 和更舊版本會將 shell 逸出的查詢字串傳遞至 #exec cmd=... 指示詞。此問題會影響 Apache HTTP Server 2.4.66 之前版本。建議使用者升級至 2.4.66 版,即可修正此問題。
(CVE-2025-58098)

- 當 OAuth2 持有人權杖用於執行跨通訊協定重新導向至使用 IMAP、LDAP、POP3 或 SMTP 之第二 URL 的 HTTP(S) 傳輸時,curl 可能會錯誤將權杖傳遞至新的目標主機。(CVE-2025-14524)

- 在 ACME 憑證續約失敗的情況下,經過一定次數若失敗嘗試 (在預設組態下為約 30 天) 之後,會發生整數溢位問題,導致遞補計時器變成 0。然後,系統會無延遲地重複嘗試執行憑證續約,直到成功為止。此問題會影響 Apache HTTP Server 2.4.30 至 2.4.66 版本。建議使用者升級至 2.4.66 版,即可修正此問題。(CVE-2025-55753)

- 在 Windows 主機上的 Apache HTTP Server 如果設定 AllowEncodedSlashes On 與 MergeSlashes Off,會產生伺服器端要求僞造 (SSRF) 弱點。攻擊者可利用 SSRF 和惡意要求或內容,將 NTLM 雜湊洩漏給惡意伺服器。建議使用者升級至 2.4.66 版,以修正此問題。
(CVE-2025-59775)

- LIBPNG 是讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔案的應用程式中使用的參照程式庫。1.6.51 之前版本在處理含有格式錯誤的調色盤索引的 PNG 檔案時,libpng 的 png_do_quantize 函式中會產生堆積緩衝區過度讀取弱點。如果未針對外部提供的影像資料驗證 palette_lookup 陣列邊界,就會發生此弱點,攻擊者可製作含有超出範圍的調色盤索引的特製 PNG 檔案,觸發超出邊界記憶體存取。此問題已在 1.6.51 版中修正。(CVE-2025-64505)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 26.4 或更新版本。

另請參閱

https://support.apple.com/en-us/126794

Plugin 詳細資訊

嚴重性: High

ID: 303481

檔案名稱: macos_126794.nasl

版本: 1.3

類型: Local

代理程式: macosx

已發布: 2026/3/24

已更新: 2026/3/27

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-20631

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/24

弱點發布日期: 2025/11/11

參考資訊

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20631, CVE-2026-20632, CVE-2026-20633, CVE-2026-20643, CVE-2026-20664, CVE-2026-20665, CVE-2026-20684, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20691, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20698, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28820, CVE-2026-28821, CVE-2026-28822, CVE-2026-28823, CVE-2026-28824, CVE-2026-28825, CVE-2026-28826, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28833, CVE-2026-28834, CVE-2026-28835, CVE-2026-28837, CVE-2026-28838, CVE-2026-28839, CVE-2026-28841, CVE-2026-28842, CVE-2026-28844, CVE-2026-28845, CVE-2026-28852, CVE-2026-28857, CVE-2026-28859, CVE-2026-28861, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28870, CVE-2026-28871, CVE-2026-28876, CVE-2026-28877, CVE-2026-28878, CVE-2026-28879, CVE-2026-28880, CVE-2026-28881, CVE-2026-28882, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28893, CVE-2026-28894

APPLE-SA: 126794

IAVA: 2026-A-0260