macOS 26.x < 26.3 の複数の脆弱性 (126348)

critical Nessus プラグイン ID 298694

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 26.3 より前の macOS/Mac OS X 26.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- シンボリックリンクの処理を改善することで、競合状態が対処されました。この問題は、macOS Tahoe 26.3、macOS Sonoma 14.8.4、iOS 18.7.5 および iPadOS 18.7.5、visionOS 26.3、iOS 26.3 および iPadOS 26.3 で修正されています。ショートカットがサンドボックスの制限をバイパスできる可能性があります。(CVE-2026-20677)

- ロジックを改善することで、パス処理の問題に対処しました。この問題は、macOS Tahoe 26.3、macOS Sonoma 14.8.4、iOS 18.7.5 および iPadOS 18.7.5、visionOS 26.3、iOS 26.3 および iPadOS 26.3、Safari 26.3 で修正されています。リモートユーザーが、任意のファイルを書き込める可能性があります。(CVE-2026-20660)

- 2.7.2 より前の Expat の libexpat により、攻撃者が、解析のために送信される小さなドキュメントから、大きな動的メモリ割り当てをトリガできます。(CVE-2025-59375)

- 制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Tahoe 26.3 で修正されています。
アプリが、ユーザーのアクセス許可なくキーストロークを監視できる可能性があります。(CVE-2026-20601)

- この問題はキャッシュの扱いを改善することで対処されました。この問題は、macOS Sequoia 15.7.4、macOS Tahoe 26.3、macOS Sonoma 14.8.4 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2026-20602)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 26.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/126348

プラグインの詳細

深刻度: Critical

ID: 298694

ファイル名: macos_126348.nasl

バージョン: 1.5

タイプ: Local

エージェント: macosx

公開日: 2026/2/11

更新日: 2026/3/27

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2026-20660

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2026-20677

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/11

脆弱性公開日: 2025/6/10

CISA の既知の悪用された脆弱性の期限日: 2026/3/5

参照情報

CVE: CVE-2025-59375, CVE-2026-20601, CVE-2026-20602, CVE-2026-20603, CVE-2026-20605, CVE-2026-20606, CVE-2026-20608, CVE-2026-20609, CVE-2026-20610, CVE-2026-20611, CVE-2026-20612, CVE-2026-20614, CVE-2026-20615, CVE-2026-20616, CVE-2026-20617, CVE-2026-20618, CVE-2026-20619, CVE-2026-20620, CVE-2026-20621, CVE-2026-20622, CVE-2026-20623, CVE-2026-20624, CVE-2026-20625, CVE-2026-20626, CVE-2026-20627, CVE-2026-20628, CVE-2026-20629, CVE-2026-20630, CVE-2026-20634, CVE-2026-20635, CVE-2026-20636, CVE-2026-20637, CVE-2026-20639, CVE-2026-20641, CVE-2026-20644, CVE-2026-20646, CVE-2026-20647, CVE-2026-20648, CVE-2026-20649, CVE-2026-20650, CVE-2026-20651, CVE-2026-20652, CVE-2026-20653, CVE-2026-20654, CVE-2026-20656, CVE-2026-20658, CVE-2026-20660, CVE-2026-20662, CVE-2026-20666, CVE-2026-20667, CVE-2026-20668, CVE-2026-20669, CVE-2026-20670, CVE-2026-20671, CVE-2026-20673, CVE-2026-20675, CVE-2026-20676, CVE-2026-20677, CVE-2026-20680, CVE-2026-20681, CVE-2026-20694, CVE-2026-20699, CVE-2026-20700, CVE-2026-28855

APPLE-SA: 126348

IAVA: 2026-A-0151, 2026-A-0260