macOS 15.x < 15.7.5 複数の脆弱性126795

high Nessus プラグイン ID 303478

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 15.7.5 より前の macOS/Mac OS X 15.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- ロジックを改善することで、パス処理の問題に対処しました。この問題は、macOS Tahoe 26.3、macOS 14.8.4、iOS 18.7.5 および iPadOS 18.7.5、visionOS 26.3、iOS 26.3 および iPadOS 26.3、Safari 26.3で修正されています。リモートユーザーが、任意のファイルを書き込める可能性があります。(CVE-2026-20660)

- OAuth2 ベアラートークンが HTTP(S) 転送に使用され、その転送で IMAP、LDAP、POP3 または SMTP スキームを使用する 2 番目の URL へのクロスプロトコルリダイレクトが実行される場合、curl が間違ってベアラートークンを に渡す可能性があります。新しいターゲットホストCVE-2025-14524

- ACME 証明書の更新に失敗した場合の整数オーバーフローにより、デフォルトの構成で約 30 日後にはバックオフタイマーが 0 になります。その後、証明書の更新は、成功するまで遅延することなく繰り返されます。この問題は Apache HTTP Server に影響します 2.4.30 より前の 2.4.66から。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。(CVE-2025-55753)

- Apache HTTP Server 2.4.65 以前で、Server Side IncludesSSIが有効化され、mod_cgid でmod_cgi は除くは、シェルエスケープされたクエリ文字列を #exec cmd=... ディレクティブに渡します。この問題は 2.4.66より前の Apache HTTP Server に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。
(CVE-2025-58098)

- AllowEncodedSlashes On および MergeSlashes Off の Windows 上の Apache HTTP Server におけるサーバー側リクエスト偽造SSRFの脆弱性により、SSRF および悪意のあるリクエストまたはコンテンツを介して、悪意のあるサーバーに NTLM ハッシュが漏洩する可能性があります。ユーザーは、バージョン 2.4.66にアップグレードすることが推奨されます。により問題が修正されます。
(CVE-2025-59775)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 15.7.5 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/126795

プラグインの詳細

深刻度: High

ID: 303478

ファイル名: macos_126795.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2026/3/24

更新日: 2026/3/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2026-20660

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:macos:15.0, cpe:/o:apple:mac_os_x:15.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/24

脆弱性公開日: 2025/11/11

参照情報

CVE: CVE-2025-14524, CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-64505, CVE-2025-65082, CVE-2025-66200, CVE-2026-20607, CVE-2026-20633, CVE-2026-20637, CVE-2026-20639, CVE-2026-20651, CVE-2026-20657, CVE-2026-20660, CVE-2026-20668, CVE-2026-20687, CVE-2026-20688, CVE-2026-20690, CVE-2026-20692, CVE-2026-20693, CVE-2026-20694, CVE-2026-20695, CVE-2026-20697, CVE-2026-20699, CVE-2026-20701, CVE-2026-28816, CVE-2026-28817, CVE-2026-28818, CVE-2026-28821, CVE-2026-28822, CVE-2026-28824, CVE-2026-28825, CVE-2026-28827, CVE-2026-28828, CVE-2026-28829, CVE-2026-28831, CVE-2026-28832, CVE-2026-28834, CVE-2026-28835, CVE-2026-28838, CVE-2026-28839, CVE-2026-28852, CVE-2026-28862, CVE-2026-28864, CVE-2026-28865, CVE-2026-28866, CVE-2026-28867, CVE-2026-28868, CVE-2026-28876, CVE-2026-28877, CVE-2026-28879, CVE-2026-28880, CVE-2026-28886, CVE-2026-28888, CVE-2026-28891, CVE-2026-28892, CVE-2026-28894

APPLE-SA: 126795