RHEL 8 : php:7.4 (RHSA-2026:2470)

medium Nessus プラグイン ID 298591

概要

リモートの Red Hat ホストに 1 つ以上の php:7.4 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2026:2470 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、Apache HTTP サーバーで一般的に使用される、HTML を組み込んだスクリプト言語です。

セキュリティ修正プログラム:

* php: mysqlnd() のヒープバッファオーバーリードにより、ヒープの内容が部分的に漏洩します (CVE-2024-8929)

* php: convert.quoted-printable-decode フィルターによる単一バイトのオーバーリード (CVE-2024-11233)

* php: ストリームコンテキストでプロキシを設定すると、URI で CRLF インジェクションが可能になる場合があります (CVE-2024-11234)

* php: 「http」ストリームラッパーのヘッダーパーサーが、折り畳まれたヘッダーを処理しません (CVE-2025-1217)

* php: ストリーム HTTP ラッパーヘッダーチェックで基本認証ヘッダーが省略される可能性があります (CVE-2025-1736)

* php: ストリーム HTTP ラッパーは、無効な名前でコロンがないヘッダーに対しては失敗しません (CVE-2025-1734)

* php: リダイレクトされたリソースをリクエストする際に、libxml ストリームが間違った content-type ヘッダーを使用します (CVE-2025-1219)

* php: ストリーム HTTP ラッパーが、リダイレクト場所を 1024 バイトに切り捨てる (CVE-2025-1861)

* php: pgsql 拡張は、エスケープの際にエラーをチェックしません (CVE-2025-1735)

* php: 大きな XML 名前空間プレフィックスを介した PHP SOAP 拡張における NULL ポインターデリファレンス (CVE-2025-6491)

* php: PHP ホスト名 Null 文字の脆弱性 (CVE-2025-1220)

* php: array_merge() でのヒープベースのバッファオーバーフロー (CVE-2025-14178)

* php: PHP: マルチチャンクイメージを読み取る際の getimagesize() 関数による情報漏洩 (CVE-2025-14177)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL php:7.4 パッケージを、RHSA-2026:2470 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2327960

https://bugzilla.redhat.com/show_bug.cgi?id=2328521

https://bugzilla.redhat.com/show_bug.cgi?id=2328523

https://bugzilla.redhat.com/show_bug.cgi?id=2355917

https://bugzilla.redhat.com/show_bug.cgi?id=2356041

https://bugzilla.redhat.com/show_bug.cgi?id=2356042

https://bugzilla.redhat.com/show_bug.cgi?id=2356043

https://bugzilla.redhat.com/show_bug.cgi?id=2356046

https://bugzilla.redhat.com/show_bug.cgi?id=2378689

https://bugzilla.redhat.com/show_bug.cgi?id=2378690

https://bugzilla.redhat.com/show_bug.cgi?id=2379792

https://bugzilla.redhat.com/show_bug.cgi?id=2425625

https://bugzilla.redhat.com/show_bug.cgi?id=2425626

http://www.nessus.org/u?9387a8a3

https://access.redhat.com/errata/RHSA-2026:2470

プラグインの詳細

深刻度: Medium

ID: 298591

ファイル名: redhat-RHSA-2026-2470.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/10

更新日: 2026/2/10

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-1861

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php-pecl-apcu-devel, p-cpe:/a:redhat:enterprise_linux:php-json, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-pecl-apcu, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-opcache, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-pecl-zip, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-enchant, cpe:/o:redhat:rhel_eus:8.10, p-cpe:/a:redhat:enterprise_linux:php-gmp, p-cpe:/a:redhat:enterprise_linux:php-pear, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:libzip-devel, p-cpe:/a:redhat:enterprise_linux:php-ffi, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:php-pecl-rrd, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-dbg, p-cpe:/a:redhat:enterprise_linux:libzip-tools, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:apcu-panel, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:libzip, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-pecl-xdebug, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/10

脆弱性公開日: 2024/11/19

参照情報

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-8929, CVE-2025-1217, CVE-2025-1219, CVE-2025-1220, CVE-2025-14177, CVE-2025-14178, CVE-2025-1734, CVE-2025-1735, CVE-2025-1736, CVE-2025-1861, CVE-2025-6491

CWE: 122, 125, 131, 20, 200, 476, 787, 918

RHSA: 2026:2470