macOS 14.x < 14.8.5 複数の脆弱性126796

high Nessus プラグイン ID 303479

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 14.8.5 より前の macOS/Mac OS X 14.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- Apache HTTP Server 2.4.65 以前で、Server Side IncludesSSIが有効化され、mod_cgid でmod_cgi は除くは、シェルエスケープされたクエリ文字列を #exec cmd=... ディレクティブに渡します。この問題は 2.4.66より前の Apache HTTP Server に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。
(CVE-2025-58098)

- OAuth2 ベアラートークンが HTTP(S) 転送に使用され、その転送で IMAP、LDAP、POP3 または SMTP スキームを使用する 2 番目の URL へのクロスプロトコルリダイレクトが実行される場合、curl が間違ってベアラートークンを に渡す可能性があります。新しいターゲットホストCVE-2025-14524

- ACME 証明書の更新に失敗した場合の整数オーバーフローにより、デフォルトの構成で約 30 日後にはバックオフタイマーが 0 になります。その後、証明書の更新は、成功するまで遅延することなく繰り返されます。この問題は Apache HTTP Server に影響します 2.4.30 より前の 2.4.66から。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。(CVE-2025-55753)

- AllowEncodedSlashes On および MergeSlashes Off の Windows 上の Apache HTTP Server におけるサーバー側リクエスト偽造SSRFの脆弱性により、SSRF および悪意のあるリクエストまたはコンテンツを介して、悪意のあるサーバーに NTLM ハッシュが漏洩する可能性があります。ユーザーは、バージョン 2.4.66にアップグレードすることが推奨されます。により問題が修正されます。
(CVE-2025-59775)

- LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。バージョン 1.6.51より前では、無効な形式のパレットインデックスで PNG ファイルを処理する際に、libpng の png_do_quantize 関数にヒープバッファオーバーリードの脆弱性が存在します。この脆弱性は、palette_lookup 配列境界が外部から提供されたイメージデータに対して検証されない場合に発生します。これにより、攻撃者は、領域外パレットインデックスで PNG ファイルを作成し、領域外メモリアクセスを発生させることができます。この問題には、バージョン 1.6.51 でパッチが適用されています。(CVE-2025-64505)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 14.8.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/126796

プラグインの詳細

深刻度: High

ID: 303479

ファイル名: macos_126796.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2026/3/24

更新日: 2026/3/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 8.7

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:P

CVSS スコアのソース: CVE-2025-58098

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos:14.0, cpe:/o:apple:mac_os_x:14.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/24

脆弱性公開日: 2025/11/11

参照情報

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20657, CVE-2026-20668, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28868, CVE-2026-28876, CVE-2026-28878, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126796