Symfony プロセスコンポーネント < 5.4.51 / 6.4.x < 6.4.33 / 7.3.x < 7.3.11 / 7.4.x < 7.4.5 / 8.0.x < 8.0.5 引数インジェクションGHSA-r39x-jcww-82v6

medium Nessus プラグイン ID 298793

概要

リモートホストにインストールされている PHP ライブラリは、引数インジェクションの脆弱性の影響を受けます。

説明

リモートホストにインストールされている Symfony プロセスコンポーネントのバージョンが 5.4.51より前の 、 6.4.x6.4.33] より前の 、 7.3.x より前の 7.3.11、 7.4.x より前の 7.4.5、または 8.0.x ] より前の 8.0.5です。したがって、引数インジェクションの脆弱性の影響を受けます。Symfony Process コンポーネントは、Windows で引数をエスケープする際に、一部の文字特に「=」を特殊文字として適切に処理していませんでした。PHP が MSYS2 ベースの環境例 Git Bash から実行され、Symfony Process によってネイティブ Windows 実行可能ファイルが生成される場合、MSYS2 の引数/パス変換がこれらの文字を含む引用符で囲まれていない引数を不適切に処理する可能性があります。これにより、Symfony が意図しているものと比較して、破損した/切り捨てられた引数を受け取る可能性があります。アプリケーションが Symfony Process を使用して「=」を含むパス引数でファイル管理コマンドを呼び出す場合、MSYS2 変換レイヤーはランタイム時にこの引数を変更する可能性があります。影響を受けるセットアップでは、これにより、より広いディレクトリやドライブのコンテンツの削除までの操作が、意図しないパスで実行される可能性があります。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。また、このプラグインは、OS パッケージマネージャー経由でインストールされた PHP パッケージ、コンポーザー経由でインストールされた PHP パッケージ、その他のソースを区別しないことに注意してください。結果として、OS パッケージリポジトリが提供するパッケージには、このプラグインが誤って脆弱と報告する修正がバックポートされている可能性があります。バックポートされた修正を確認するには、CVE-2026-24739 の OS 固有のプラグインを参照してください。

ソリューション

Symfony Process Component バージョン 5.4.51、 6.4.33、 7.3.11、 7.4.5、 8.0.5 またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?40def815

https://github.com/symfony/symfony/issues/62921

プラグインの詳細

深刻度: Medium

ID: 298793

ファイル名: symfony_process_CVE-2026-24739.nasl

バージョン: 1.2

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/2/12

更新日: 2026/2/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.6

現状値: 4.4

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2026-24739

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:sensiolabs:symfony

必要な KB アイテム: language_library/package/composer/enumerated

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/28

脆弱性公開日: 2026/1/28

参照情報

CVE: CVE-2026-24739

IAVB: 2026-B-0029