MiracleLinux 8 : [セキュリティ - 中] php:7.4 (AXSA:2026-182:01)

medium Nessus プラグイン ID 299184

Language:

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート MiracleLinux 8 ホストに、AXSA:2026-182:01 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* php: mysqlnd() のヒープバッファオーバーリードにより、ヒープの内容が部分的に漏洩します (CVE-2024-8929)
* php: convert.quoted-printable-decode フィルターによる単一バイトのオーバーリード (CVE-2024-11233)
* php: ストリームコンテキストでプロキシを設定すると、URI で CRLF インジェクションが可能になる場合があります (CVE-2024-11234)
* php: 「http」ストリームラッパーのヘッダーパーサーが、折り畳まれたヘッダーを処理しません (CVE-2025-1217)
* php: ストリーム HTTP ラッパーヘッダーチェックで基本認証ヘッダーが省略される可能性があります (CVE-2025-1736)
* php: ストリーム HTTP ラッパーは、無効な名前でコロンがないヘッダーに対しては失敗しません (CVE-2025-1734)
* php: リダイレクトされたリソースをリクエストする際に、libxml ストリームが間違った content-type ヘッダーを使用します (CVE-2025-1219)
* php: ストリーム HTTP ラッパーが、リダイレクト場所を 1024 バイトに切り捨てる (CVE-2025-1861)
* php: pgsql 拡張は、エスケープの際にエラーをチェックしません (CVE-2025-1735)
* php: 大きな XML 名前空間プレフィックスを介した PHP SOAP 拡張における NULL ポインターデリファレンス (CVE-2025-6491)
* php: PHP ホスト名 Null 文字の脆弱性 (CVE-2025-1220)
* php: array_merge() でのヒープベースのバッファオーバーフロー (CVE-2025-14178)
* php: PHP: マルチチャンクイメージを読み取る際の getimagesize() 関数による情報漏洩 (CVE-2025-14177)

Tenable は、前述の記述ブロックを MiracleLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/23007

プラグインの詳細

深刻度: Medium

ID: 299184

ファイル名: miracle_linux_AXSA-2026-182.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/2/16

更新日: 2026/2/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-1861

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:miracle:linux:php-pecl-xdebug-debugsource, p-cpe:/a:miracle:linux:php-pecl-zip-debugsource, p-cpe:/a:miracle:linux:php-xml, p-cpe:/a:miracle:linux:php-json, p-cpe:/a:miracle:linux:php-intl, p-cpe:/a:miracle:linux:php-soap, p-cpe:/a:miracle:linux:php-snmp, p-cpe:/a:miracle:linux:php-bcmath, p-cpe:/a:miracle:linux:libzip-tools, p-cpe:/a:miracle:linux:php-dbg, p-cpe:/a:miracle:linux:php-gmp, p-cpe:/a:miracle:linux:php-pecl-zip, p-cpe:/a:miracle:linux:php-process, p-cpe:/a:miracle:linux:php-cli, p-cpe:/a:miracle:linux:libzip, p-cpe:/a:miracle:linux:libzip-devel, p-cpe:/a:miracle:linux:php-pgsql, p-cpe:/a:miracle:linux:php-pear, p-cpe:/a:miracle:linux:php, p-cpe:/a:miracle:linux:php-gd, p-cpe:/a:miracle:linux:php-pecl-apcu-debugsource, p-cpe:/a:miracle:linux:apcu-panel, p-cpe:/a:miracle:linux:php-pecl-rrd-debugsource, p-cpe:/a:miracle:linux:php-enchant, p-cpe:/a:miracle:linux:php-ldap, p-cpe:/a:miracle:linux:php-devel, p-cpe:/a:miracle:linux:php-pecl-xdebug, p-cpe:/a:miracle:linux:php-pecl-rrd, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:php-embedded, p-cpe:/a:miracle:linux:php-debugsource, p-cpe:/a:miracle:linux:php-odbc, p-cpe:/a:miracle:linux:php-pecl-apcu-devel, p-cpe:/a:miracle:linux:php-dba, p-cpe:/a:miracle:linux:php-mysqlnd, p-cpe:/a:miracle:linux:php-xmlrpc, p-cpe:/a:miracle:linux:php-pdo, p-cpe:/a:miracle:linux:php-fpm, p-cpe:/a:miracle:linux:libzip-debugsource, p-cpe:/a:miracle:linux:php-mbstring, p-cpe:/a:miracle:linux:php-opcache, p-cpe:/a:miracle:linux:php-common, p-cpe:/a:miracle:linux:php-pecl-apcu, p-cpe:/a:miracle:linux:php-ffi

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/16

脆弱性公開日: 2024/11/19

参照情報

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-8929, CVE-2025-1217, CVE-2025-1219, CVE-2025-1220, CVE-2025-14177, CVE-2025-14178, CVE-2025-1734, CVE-2025-1735, CVE-2025-1736, CVE-2025-1861, CVE-2025-6491