macOS 26.x < 26.4 多个漏洞 (126794)

high Nessus 插件 ID 303481

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 26.4 的 26.x。因此,该应用程序受到多个漏洞的影响:

- 同时启用 Server Side Includes (SSI) 和 mod_cgid(而非 mod_cgi)的 Apache HTTP Server 2.4.65 及更早版本会将 Shell 转义查询字符串传递到 #exec cmd=... 指令。此问题会影响 2.4.66 之前的 Apache HTTP Server 版本。建议用户升级到修复了此问题的版本 2.4.66。
(CVE-2025-58098)

- 当 OAuth2 持有者标记用于 HTTP(S) 传输时,此次传输会执行到使用 IMAP、LDAP、POP3 或 SMTP 方案的第二个 URL 的跨协议重定向,curl 可能会错误地将该该持有者标记传递到新的目标主机。(CVE-2025-14524)

- ACME 证书续约失败会导致整数溢出,在达到一定的失败次数(默认配置中为约 30 天)后,该漏洞会导致退避定时器变为 0。此后的证书续签尝试将不再有任何延迟,直至续约成功。此问题会影响 2.4.30 到 2.4.66 之间的 Apache HTTP Server 版本。建议用户升级到修复了此问题的版本 2.4.66。(CVE-2025-55753)

- 启用 AllowEncodedSlashes 且禁用 MergeSlashes 时,Windows 版 Apache HTTP Server 中的 SSRF 漏洞或可通过 SSRF 和恶意请求或内容将 NTLM 哈希泄漏给恶意服务器。建议用户升级到已修复此问题的版本 2.4.66。
(CVE-2025-59775)

- LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在 1.6.51 之前的版本中,当处理具有畸形调色板索引的 PNG 文件时,libpng 的 png_do_quantize 函数中存在一个堆缓冲区过度读取漏洞。此漏洞会在未根据外部提供的图像数据验证 palette_lookup 数组边界时触发,使得攻击者可以构建含有超出调色板索引范围的 PNG 文件,进而触发越界内存访问。已在版本 1.6.51 中修补此问题。(CVE-2025-64505)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 26.4 或更高版本。

另见

https://support.apple.com/en-us/126794

插件详情

严重性: High

ID: 303481

文件名: macos_126794.nasl

版本: 1.3

类型: Local

代理: macosx

发布时间: 2026/3/24

最近更新时间: 2026/3/27

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-20631

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/24

漏洞发布日期: 2025/11/11

参考资料信息

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20631, CVE-2026-20632, CVE-2026-20633, CVE-2026-20643, CVE-2026-20664, CVE-2026-20665, CVE-2026-20684, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20691, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20698, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28820, CVE-2026-28821, CVE-2026-28822, CVE-2026-28823, CVE-2026-28824, CVE-2026-28825, CVE-2026-28826, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28833, CVE-2026-28834, CVE-2026-28835, CVE-2026-28837, CVE-2026-28838, CVE-2026-28839, CVE-2026-28841, CVE-2026-28842, CVE-2026-28844, CVE-2026-28845, CVE-2026-28852, CVE-2026-28857, CVE-2026-28859, CVE-2026-28861, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28870, CVE-2026-28871, CVE-2026-28876, CVE-2026-28877, CVE-2026-28878, CVE-2026-28879, CVE-2026-28880, CVE-2026-28881, CVE-2026-28882, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28893, CVE-2026-28894

APPLE-SA: 126794

IAVA: 2026-A-0260