macOS 15.x < 15.7.5 多个漏洞 (126795)

high Nessus 插件 ID 303478

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 15.7.5 的 15.x。因此,该应用程序受到多个漏洞的影响:

- 已通过改进逻辑解决路径处理问题。此问题已在 macOS Tahoe 26.3、macOS Sonoma 14.8.4、iOS 18.7.5 和 iPadOS 18.7.5、visionOS 26.3、iOS 26.3 和 iPadOS 26.3、Safari 26.3 中修复。远程用户可写入任意文件 (CVE-2026-20660)

- 当 OAuth2 持有者标记用于 HTTP(S) 传输时,此次传输会执行到使用 IMAP、LDAP、POP3 或 SMTP 方案的第二个 URL 的跨协议重定向,curl 可能会错误地将该该持有者标记传递到新的目标主机。(CVE-2025-14524)

- ACME 证书续约失败会导致整数溢出,在达到一定的失败次数(默认配置中为约 30 天)后,该漏洞会导致退避定时器变为 0。此后的证书续签尝试将不再有任何延迟,直至续约成功。此问题会影响 2.4.30 到 2.4.66 之间的 Apache HTTP Server 版本。建议用户升级到修复了此问题的版本 2.4.66。(CVE-2025-55753)

- 同时启用 Server Side Includes (SSI) 和 mod_cgid(而非 mod_cgi)的 Apache HTTP Server 2.4.65 及更早版本会将 Shell 转义查询字符串传递到 #exec cmd=... 指令。此问题会影响 2.4.66 之前的 Apache HTTP Server 版本。建议用户升级到修复了此问题的版本 2.4.66。
(CVE-2025-58098)

- 启用 AllowEncodedSlashes 且禁用 MergeSlashes 时,Windows 版 Apache HTTP Server 中的 SSRF 漏洞或可通过 SSRF 和恶意请求或内容将 NTLM 哈希泄漏给恶意服务器。建议用户升级到已修复此问题的版本 2.4.66。
(CVE-2025-59775)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 15.7.5 或更高版本。

另见

https://support.apple.com/en-us/126795

插件详情

严重性: High

ID: 303478

文件名: macos_126795.nasl

版本: 1.2

类型: Local

代理: macosx

发布时间: 2026/3/24

最近更新时间: 2026/3/27

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2026-20660

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/24

漏洞发布日期: 2025/11/11

参考资料信息

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20651, CVE-2026-20657, CVE-2026-20660, CVE-2026-20668, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28852, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28876, CVE-2026-28877, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126795

IAVA: 2026-A-0260