RHEL 9 : php:8.1 (RHSA-2025:4263)

medium Nessus プラグイン ID 234912

概要

リモートの Red Hat ホストに 1 つ以上の php:8.1 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2025:4263 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、Apache HTTP サーバーで一般的に使用される、HTML を組み込んだスクリプト言語です。

セキュリティ修正プログラム:

* phpmysqlnd でのヒープバッファオーバーリードを通じて、ヒープの部分的なコンテンツを漏洩させますCVE-2024-8929

* phpconvert.quoted-printable-decode フィルターによるシングルバイトのオーバーリードCVE-2024-11233

* phpストリームコンテキストでプロキシを構成することで、URI での CRLF インジェクションが可能になる場合がありますCVE-2024-11234

* phphttp ストリームラッパーのヘッダーパーサーは、折り返し型ヘッダーを処理しませんCVE-2025-1217

* phpStream HTTP ラッパーヘッダーチェックにより、Basic auth ヘッダーが省略される可能性がありますCVE-2025-1736

* phpStreams HTTP ラッパーが、名前が無効でコロンがないヘッダーで失敗しませんCVE-2025-1734

* phplibxml ストリームは、リダイレクトされたリソースをリクエストする際に、間違った content-type ヘッダーを使用しますCVE-2025-1219

* phpストリーム HTTP ラッパーは、リダイレクトの場所を 1024 バイトに切り捨てますCVE-2025-1861

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL php:8.1 パッケージを、RHSA-2025:4263 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2327960

https://bugzilla.redhat.com/show_bug.cgi?id=2328521

https://bugzilla.redhat.com/show_bug.cgi?id=2328523

https://bugzilla.redhat.com/show_bug.cgi?id=2355917

https://bugzilla.redhat.com/show_bug.cgi?id=2356041

https://bugzilla.redhat.com/show_bug.cgi?id=2356042

https://bugzilla.redhat.com/show_bug.cgi?id=2356043

https://bugzilla.redhat.com/show_bug.cgi?id=2356046

http://www.nessus.org/u?f1e8c4a1

https://access.redhat.com/errata/RHSA-2025:4263

プラグインの詳細

深刻度: Medium

ID: 234912

ファイル名: redhat-RHSA-2025-4263.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/4/28

更新日: 2025/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2024-11233

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-1861

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php-pecl-apcu-devel, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-pecl-apcu, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-opcache, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-pecl-zip, p-cpe:/a:redhat:enterprise_linux:php-devel, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php-pecl-xdebug3, p-cpe:/a:redhat:enterprise_linux:php-gmp, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-ffi, p-cpe:/a:redhat:enterprise_linux:php-pecl-rrd, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-dbg, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:apcu-panel, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/28

脆弱性公開日: 2024/11/19

参照情報

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-8929, CVE-2025-1217, CVE-2025-1219, CVE-2025-1734, CVE-2025-1736, CVE-2025-1861

CWE: 122, 131, 20, 200

RHSA: 2025:4263