macOS 14.x < 14.8.5 多个漏洞 (126796)

high Nessus 插件 ID 303479

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 14.8.5 的 14.x。因此,该应用程序受到多个漏洞的影响:

- 启用了 Server Side Includes (SSI) 和 mod_cgid但不包括 mod_cgi的 Apache HTTP Server 2.4.65 和更早版本将 shell 转义的查询字符串传递到 #exec cmd=... 指令。此问题会影响 2.4.66之前的 Apache HTTP Server。建议用户升级到修复了此问题的版本 2.4.66。
(CVE-2025-58098)

- 将 OAuth2 承载令牌用于 HTTP(S) 传输并且该传输执行跨协议重定向到另一个使用 IMAP、LDAP、POP3 或 SMTP 方案的 URL 时curl 可能会错误地将承载令牌传递到新的目标主机。 (CVE-2025-14524)

- ACME 证书续订失败时存在的一个整数溢出会在多次失败后默认配置中约 30 天导致回退定时器变为 0。然后会重复尝试续订证书而不会延迟直到成功为止。此问题影响 Apache HTTP Server 2.4.30 之前的 2.4.66。建议用户升级到修复了此问题的版本 2.4.66。(CVE-2025-55753)

- 当 AllowEncodedSlashes On 且 MergeSlashes Off 时Windows 上 Apache HTTP Server 中存在服务器端请求伪造 (SSRF) 漏洞允许可能通过 SSRF 和恶意请求或内容将 NTLM 哈希泄漏给恶意服务器建议用户升级到版本 2.4.66其中修复了此问题。
(CVE-2025-59775)

- LIBPNG 是一个参考库在读取、创建和操纵 PNG可移植网络图形栅格图像文件的应用程序中使用。低于版本 1.6.51的版本中处理含有畸形调色板索引的 PNG 文件时libpng 的 png_do_quantize 函数中存在一个堆缓冲区过度读取漏洞。未针对外部提供的图像数据验证 Palette_lookup 数组边界时会出现此漏洞从而允许攻击者使用可触发越界内存访问的越界调色板索引构建 PNG 文件。已在版本 1.6.51 中修补此问题。(CVE-2025-64505)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 14.8.5 或更高版本。

另见

https://support.apple.com/en-us/126796

插件详情

严重性: High

ID: 303479

文件名: macos_126796.nasl

版本: 1.1

类型: local

代理: macosx

发布时间: 2026/3/24

最近更新时间: 2026/3/24

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: High

基本分数: 8.7

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:P

CVSS 分数来源: CVE-2025-58098

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:14.0, cpe:/o:apple:macos:14.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/24

漏洞发布日期: 2025/11/11

参考资料信息

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20657, CVE-2026-20668, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28868, CVE-2026-28876, CVE-2026-28878, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126796