Debian dla-4088:libapache2-mod-php7.4 - 安全更新

critical Nessus 插件 ID 233010

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4088 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4088-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2025 年 3 月 20 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:php7.4 版本:7.4.33-1+deb11u8 CVE ID:CVE-2025-1217 CVE-2025-1219 CVE-2025-1734 CVE-2025-1736 CVE-2025-1861

在广泛使用的开源通用脚本语言 PHP 中发现多个安全问题,这可能会造成 HTTP 请求走私或拒绝服务。

CVE-2025-1217

Tim Dsterhus 发现“http”流封装程序的标头解析器未处理折叠的标头,并将错误的 MIME 类型传递到附加的流通知器。

CVE-2025-1219

Tim Dsterhus 发现,使用 DOM 或 SimpleXML 扩展请求 HTTP 资源时,如果所请求的资源执行重定向,则错误的“content-type”标头会用于确定字符集。

CVE-2025-1734

已发现 streams HTTP 封装程序并未因具有无效名称且无冒号的标头而失败,从而违反 RFC 授权的行为。

CVE-2025-1736

已发现流 HTTP 封装程序标头检查在某些情况下可忽略基本认证标头。

CVE-2025-1861

已发现流 HTTP 封装程序将重定向位置截断为 1024 字节,RFC 建议的长度为 8000,而浏览器通常限制为 2048 左右。

GHSA-wg4p-4hqh-c3g9

将“XML_OPTION_SKIP_TAGSTART”设置为较大的值且 XML 文档具有比预期短的标签名称时,在 XML 解析逻辑中发现越界读取。

对于 Debian 11 bullseye,已在 7.4.33-1+deb11u8 版本中修复这些问题。

我们建议您升级 php7.4 程序包。

如需了解 php7.4 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/php7.4

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libapache2-mod-php7.4 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/php7.4

https://security-tracker.debian.org/tracker/CVE-2025-1217

https://security-tracker.debian.org/tracker/CVE-2025-1219

https://security-tracker.debian.org/tracker/CVE-2025-1734

https://security-tracker.debian.org/tracker/CVE-2025-1736

https://security-tracker.debian.org/tracker/CVE-2025-1861

https://packages.debian.org/source/bullseye/php7.4

插件详情

严重性: Critical

ID: 233010

文件名: debian_DLA-4088.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/3/20

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-1861

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:php7.4, p-cpe:/a:debian:debian_linux:php7.4-sqlite3, p-cpe:/a:debian:debian_linux:php7.4-gmp, p-cpe:/a:debian:debian_linux:php7.4-pgsql, p-cpe:/a:debian:debian_linux:php7.4-interbase, p-cpe:/a:debian:debian_linux:php7.4-odbc, p-cpe:/a:debian:debian_linux:php7.4-ldap, p-cpe:/a:debian:debian_linux:php7.4-fpm, p-cpe:/a:debian:debian_linux:php7.4-readline, p-cpe:/a:debian:debian_linux:php7.4-opcache, p-cpe:/a:debian:debian_linux:php7.4-dev, p-cpe:/a:debian:debian_linux:php7.4-bz2, p-cpe:/a:debian:debian_linux:php7.4-cli, p-cpe:/a:debian:debian_linux:php7.4-cgi, p-cpe:/a:debian:debian_linux:php7.4-pspell, p-cpe:/a:debian:debian_linux:libapache2-mod-php7.4, p-cpe:/a:debian:debian_linux:php7.4-mysql, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:php7.4-phpdbg, p-cpe:/a:debian:debian_linux:php7.4-dba, p-cpe:/a:debian:debian_linux:php7.4-xml, p-cpe:/a:debian:debian_linux:php7.4-snmp, p-cpe:/a:debian:debian_linux:php7.4-gd, p-cpe:/a:debian:debian_linux:php7.4-common, p-cpe:/a:debian:debian_linux:php7.4-imap, p-cpe:/a:debian:debian_linux:php7.4-json, p-cpe:/a:debian:debian_linux:php7.4-curl, p-cpe:/a:debian:debian_linux:php7.4-zip, p-cpe:/a:debian:debian_linux:php7.4-sybase, p-cpe:/a:debian:debian_linux:php7.4-tidy, p-cpe:/a:debian:debian_linux:php7.4-soap, p-cpe:/a:debian:debian_linux:php7.4-xmlrpc, p-cpe:/a:debian:debian_linux:php7.4-bcmath, p-cpe:/a:debian:debian_linux:php7.4-xsl, p-cpe:/a:debian:debian_linux:php7.4-intl, p-cpe:/a:debian:debian_linux:php7.4-mbstring, p-cpe:/a:debian:debian_linux:libphp7.4-embed, p-cpe:/a:debian:debian_linux:php7.4-enchant

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2025/3/20

漏洞发布日期: 2025/3/12

参考资料信息

CVE: CVE-2025-1217, CVE-2025-1219, CVE-2025-1734, CVE-2025-1736, CVE-2025-1861