macOS 26.x < 26.4 の複数の脆弱性 (126794)

high Nessus プラグイン ID 303481

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 26.4 より前の macOS/Mac OS X 26.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- Apache HTTP Server 2.4.65 以前で、Server Side IncludesSSI が有効化された場合、mod_cgid (mod_cgi ではない) は、シェルエスケープされたクエリ文字列を #exec cmd=... ディレクティブに渡します。この問題は、2.4.66 より前の Apache HTTP Server に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。
(CVE-2025-58098)

- OAuth2 ベアラートークンが、IMAP、LDAP、POP3 または SMTP スキームを使用する 2 番目の URL へのクロスプロトコルリダイレクトを実行する HTTP(S) 転送に使用されるとき、curl が新しいターゲットホストに間違ってベアラートークンを渡す可能性があります。(CVE-2025-14524)

- ACME 証明書の更新に失敗した場合の整数オーバーフローにより、一定回数失敗した後 (デフォルトの構成で約 30 日後)、バックオフタイマーが 0 になります。その後、証明書の更新は、成功するまで遅滞なく繰り返されます。この問題は、2.4.30 から 2.4.66 の Apache HTTP Server に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。(CVE-2025-55753)

- AllowEncodedSlashes が On および MergeSlashes が Off になっている Windows 上の Apache HTTP Server のサーバーサイドリクエストフォージェリ (SSRF) により、NTLM ハッシュが SSRF および悪質なリクエストまたはコンテンツを介して、悪質なサーバーに漏洩する可能性があります。ユーザーには、この問題を修正するバージョン 2.4.66 へのアップグレードをお勧めします。
(CVE-2025-59775)

- LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。バージョン 1.6.51より前では、無効な形式のパレットインデックスのある PNG ファイルを処理する際に、libpng の png_do_quantize 関数にヒープバッファオーバーリードの脆弱性が存在します。この脆弱性は、palette_lookup 配列境界が外部から提供されたイメージデータに対して検証されない場合に発生します。これにより、攻撃者は、領域外パレットインデックスのある PNG ファイルを作成し、領域外メモリアクセスを発生させることができます。この問題には、バージョン 1.6.51 でパッチが適用されています。(CVE-2025-64505)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 26.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/126794

プラグインの詳細

深刻度: High

ID: 303481

ファイル名: macos_126794.nasl

バージョン: 1.3

タイプ: Local

エージェント: macosx

公開日: 2026/3/24

更新日: 2026/3/27

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-20631

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/24

脆弱性公開日: 2025/11/11

参照情報

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20631, CVE-2026-20632, CVE-2026-20633, CVE-2026-20643, CVE-2026-20664, CVE-2026-20665, CVE-2026-20684, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20691, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20698, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28820, CVE-2026-28821, CVE-2026-28822, CVE-2026-28823, CVE-2026-28824, CVE-2026-28825, CVE-2026-28826, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28833, CVE-2026-28834, CVE-2026-28835, CVE-2026-28837, CVE-2026-28838, CVE-2026-28839, CVE-2026-28841, CVE-2026-28842, CVE-2026-28844, CVE-2026-28845, CVE-2026-28852, CVE-2026-28857, CVE-2026-28859, CVE-2026-28861, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28870, CVE-2026-28871, CVE-2026-28876, CVE-2026-28877, CVE-2026-28878, CVE-2026-28879, CVE-2026-28880, CVE-2026-28881, CVE-2026-28882, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28893, CVE-2026-28894

APPLE-SA: 126794

IAVA: 2026-A-0260