Debian dla-4586 : libapache2-mod-php7.4 - セキュリティ更新

critical Nessus プラグイン ID 314994

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4586 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4586-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2026 年 5 月 16 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : php7.4 バージョン : 7.4.33-1+deb11u11 CVE ID : CVE-2026-6722 CVE-2026-6735 CVE-2026-7258 CVE-2026-7261 CVE-2026-7262 CVE-2026-7568 Debian バグ : 1136054

広く使用されているオープンソース汎用スクリプト言語である PHP に、リモートコード実行、情報漏洩、サービス拒否を引き起こす可能性がある、複数のセキュリティの問題が見つかりました。

CVE-2026-6722

use-after-free の問題が SOAP 拡張で発見されました。これにより、apache:Map ノードに重複キーが含まれていると、リモートコード実行が引き起こされる可能性があります。

CVE-2026-6735

Conrad Draper 氏は、PHP-FPM ステータスページ内のリクエスト URI が不適切にサニタイズされているために、クロスサイトスクリプティング (XSS) が発生する可能性があることを発見しました。

CVE-2026-7258

「urldecode()」に領域外読み取りの問題が発見されました。これにより、一部のプラットフォームでサービス拒否が発生する可能性があります。

CVE-2026-7261

Ilia Alshanetsky 氏は、SoapServer が SOAP_PERSISTENCE_SESSION で構成されている場合のヘッダー解析失敗後の use-after-free の問題を発見しました。これにより、サービス拒否が発生する可能性があります。

CVE-2026-7262

Ilia Alshanetsky 氏は、「<value>」要素が欠如している SOAP apache:Map デコーダーにおける NULL ポインターデリファレンスの問題を発見しました。これにより、サービス拒否が引き起こされます。

CVE-2026-7568

Aleksey Solovev 氏は、PHP 標準ライブラリの「metaphone()」関数に符号付き整数オーバーフローがあることを発見しました。

Debian 11 bullseye においては、これらの問題はバージョン 7.4.33-1+deb11u11 で修正されました。

お使いの php7.4 パッケージをアップグレードすることを推奨します。

php7.4 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/php7.4

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libapache2-mod-php7.4 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/php7.4

https://security-tracker.debian.org/tracker/CVE-2026-6722

https://security-tracker.debian.org/tracker/CVE-2026-6735

https://security-tracker.debian.org/tracker/CVE-2026-7258

https://security-tracker.debian.org/tracker/CVE-2026-7261

https://security-tracker.debian.org/tracker/CVE-2026-7262

https://security-tracker.debian.org/tracker/CVE-2026-7568

https://packages.debian.org/source/bullseye/php7.4

プラグインの詳細

深刻度: Critical

ID: 314994

ファイル名: debian_DLA-4586.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/15

更新日: 2026/5/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-7261

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.5

Threat Score: 9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS スコアのソース: CVE-2026-6722

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libapache2-mod-php7.4, p-cpe:/a:debian:debian_linux:libphp7.4-embed, p-cpe:/a:debian:debian_linux:php7.4, p-cpe:/a:debian:debian_linux:php7.4-bcmath, p-cpe:/a:debian:debian_linux:php7.4-bz2, p-cpe:/a:debian:debian_linux:php7.4-cgi, p-cpe:/a:debian:debian_linux:php7.4-cli, p-cpe:/a:debian:debian_linux:php7.4-common, p-cpe:/a:debian:debian_linux:php7.4-curl, p-cpe:/a:debian:debian_linux:php7.4-dba, p-cpe:/a:debian:debian_linux:php7.4-dev, p-cpe:/a:debian:debian_linux:php7.4-enchant, p-cpe:/a:debian:debian_linux:php7.4-fpm, p-cpe:/a:debian:debian_linux:php7.4-gd, p-cpe:/a:debian:debian_linux:php7.4-gmp, p-cpe:/a:debian:debian_linux:php7.4-imap, p-cpe:/a:debian:debian_linux:php7.4-interbase, p-cpe:/a:debian:debian_linux:php7.4-intl, p-cpe:/a:debian:debian_linux:php7.4-json, p-cpe:/a:debian:debian_linux:php7.4-ldap, p-cpe:/a:debian:debian_linux:php7.4-mbstring, p-cpe:/a:debian:debian_linux:php7.4-mysql, p-cpe:/a:debian:debian_linux:php7.4-odbc, p-cpe:/a:debian:debian_linux:php7.4-opcache, p-cpe:/a:debian:debian_linux:php7.4-pgsql, p-cpe:/a:debian:debian_linux:php7.4-phpdbg, p-cpe:/a:debian:debian_linux:php7.4-pspell, p-cpe:/a:debian:debian_linux:php7.4-readline, p-cpe:/a:debian:debian_linux:php7.4-snmp, p-cpe:/a:debian:debian_linux:php7.4-soap, p-cpe:/a:debian:debian_linux:php7.4-sqlite3, p-cpe:/a:debian:debian_linux:php7.4-sybase, p-cpe:/a:debian:debian_linux:php7.4-tidy, p-cpe:/a:debian:debian_linux:php7.4-xml, p-cpe:/a:debian:debian_linux:php7.4-xmlrpc, p-cpe:/a:debian:debian_linux:php7.4-xsl, p-cpe:/a:debian:debian_linux:php7.4-zip

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/16

脆弱性公開日: 2026/5/6

参照情報

CVE: CVE-2026-6722, CVE-2026-6735, CVE-2026-7258, CVE-2026-7261, CVE-2026-7262, CVE-2026-7568