macOS 26.x < 26.3 複数の脆弱性126348

critical Nessus プラグイン ID 298694

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 26.3 より前の macOS/Mac OS X 26.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 2.7.2 より前の Expat の libexpat により、攻撃者が、解析のために送信される小さなドキュメントから、大規模な動的メモリ割り当てを発生させる可能性があります。CVE-2025-59375

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sequoia 15.7.4、iOS 18.7.5 、iPadOS 18.7.5、macOS Tahoe 26.3、macOSsonoma 14.8.4で修正されています。アプリがシステムプロセスをクラッシュできる可能性があります。CVE-2026-20605

- 検証を改善することで、パス処理の問題に対処しました。この問題は、macOS Sequoia 15.7.4、macOS Tahoe 26.3、macOSsonoma 14.8.4で修正されています。アプリがルート権限を取得する可能性があります。(CVE-2026-20614)

- 検証を改善することで、パス処理の問題に対処しました。この問題は、iOS 26.3 、iPadOS 26.3、macOS Tahoe 26.3、macOSsonoma 14.8.4、visionOS 26.3で修正されています。アプリがルート権限を取得する可能性があります。
(CVE-2026-20615)

- 一時ファイルの処理を改善することで、問題に対処しました。この問題は、macOS Tahoe で修正されています 26.3。
アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2026-20618)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 26.3 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/126348

プラグインの詳細

深刻度: Critical

ID: 298694

ファイル名: macos_126348.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2026/2/11

更新日: 2026/2/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2026-20660

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2026-20677

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:26.0, cpe:/o:apple:macos:26.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/11

脆弱性公開日: 2025/6/10

CISA の既知の悪用された脆弱性の期限日: 2026/3/5

参照情報

CVE: CVE-2025-59375, CVE-2026-20601, CVE-2026-20602, CVE-2026-20603, CVE-2026-20605, CVE-2026-20606, CVE-2026-20608, CVE-2026-20609, CVE-2026-20610, CVE-2026-20611, CVE-2026-20612, CVE-2026-20614, CVE-2026-20615, CVE-2026-20616, CVE-2026-20617, CVE-2026-20618, CVE-2026-20619, CVE-2026-20620, CVE-2026-20621, CVE-2026-20623, CVE-2026-20624, CVE-2026-20625, CVE-2026-20626, CVE-2026-20627, CVE-2026-20628, CVE-2026-20629, CVE-2026-20630, CVE-2026-20634, CVE-2026-20635, CVE-2026-20636, CVE-2026-20641, CVE-2026-20644, CVE-2026-20646, CVE-2026-20647, CVE-2026-20648, CVE-2026-20649, CVE-2026-20650, CVE-2026-20652, CVE-2026-20653, CVE-2026-20654, CVE-2026-20656, CVE-2026-20658, CVE-2026-20660, CVE-2026-20662, CVE-2026-20666, CVE-2026-20667, CVE-2026-20669, CVE-2026-20671, CVE-2026-20673, CVE-2026-20675, CVE-2026-20676, CVE-2026-20677, CVE-2026-20680, CVE-2026-20681, CVE-2026-20700

APPLE-SA: 126348

IAVA: 2026-A-0151