macOS 15.x < 15.7.5 多个漏洞 (126795)

high Nessus 插件 ID 303478

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 15.7.5 的 15.x。因此,该应用程序受到多个漏洞的影响:

- 已通过改进逻辑解决路径处理问题。此问题已在 macOS Tahoe 26.3、macOS Konoma 14.8.4、iOS 18.7.5 和 iPadOS 18.7.5、visionOS 26.3、iOS 26.3 和 iPadOS 26.3、Safari 26.3中修复。远程用户可写入任意文件 (CVE-2026-20660)

- 将 OAuth2 承载令牌用于 HTTP(S) 传输并且该传输执行跨协议重定向到另一个使用 IMAP、LDAP、POP3 或 SMTP 方案的 URL 时curl 可能会错误地将承载令牌传递到新的目标主机。 (CVE-2025-14524)

- ACME 证书续订失败时存在的一个整数溢出会在多次失败后默认配置中约 30 天导致回退定时器变为 0。然后会重复尝试续订证书而不会延迟直到成功为止。此问题影响 Apache HTTP Server 2.4.30 之前的 2.4.66。建议用户升级到修复了此问题的版本 2.4.66。(CVE-2025-55753)

- 启用了 Server Side Includes (SSI) 和 mod_cgid但不包括 mod_cgi的 Apache HTTP Server 2.4.65 和更早版本将 shell 转义的查询字符串传递到 #exec cmd=... 指令。此问题会影响 2.4.66之前的 Apache HTTP Server。建议用户升级到修复了此问题的版本 2.4.66。
(CVE-2025-58098)

- 当 AllowEncodedSlashes On 且 MergeSlashes Off 时Windows 上 Apache HTTP Server 中存在服务器端请求伪造 (SSRF) 漏洞允许可能通过 SSRF 和恶意请求或内容将 NTLM 哈希泄漏给恶意服务器建议用户升级到版本 2.4.66其中修复了此问题。
(CVE-2025-59775)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 15.7.5 或更高版本。

另见

https://support.apple.com/en-us/126795

插件详情

严重性: High

ID: 303478

文件名: macos_126795.nasl

版本: 1.1

类型: local

代理: macosx

发布时间: 2026/3/24

最近更新时间: 2026/3/24

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2026-20660

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/24

漏洞发布日期: 2025/11/11

参考资料信息

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20651, CVE-2026-20657, CVE-2026-20660, CVE-2026-20668, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28852, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28876, CVE-2026-28877, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126795