Debian dla-4254libapache2-mod-php7.4 - 安全更新

medium Nessus 插件 ID 242899

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4254 公告中提及的多个漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4254-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2025 年 7 月 27 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包php7.4 版本 7.4.33-1+deb11u9 CVE ID CVE-2025-1220 CVE-2025-1735 CVE-2025-6491

在广泛使用的开源通用脚本语言 PHP 中发现多个安全问题可导致服务器端请求伪造或拒绝服务。

CVE-2025-1220

Jihwan Kim 发现 fsockopen() 缺少对所提供的主机名中不包含空字符的验证这可能导致 parse_url() 等其他函数以错误的方式处理主机名从而可能导致服务器端请求伪造。

CVE-2025-1735

已发现 pgsql 和 pdo_pgsql 转义函数不检查底层引用函数是否返回错误从而可能因空指针取消引用而导致崩溃。

此问题与 已报告给 PostgreSQL 的 CVE-2025-1094 有关。

CVE-2025-6491

Ahmed Lekssays 发现以大于 2G 的标准名称创建的 SoapVar 实例可能因空指针取消引用而导致拒绝服务。

对于 Debian 11 Bullseye这些问题已在 7.4.33-1+deb11u9 版本中修复。

我们建议您升级 php7.4 程序包。

如需了解 php7.4 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/php7.4

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libapache2-mod-php7.4 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/php7.4

https://security-tracker.debian.org/tracker/CVE-2025-1094

https://security-tracker.debian.org/tracker/CVE-2025-1220

https://security-tracker.debian.org/tracker/CVE-2025-1735

https://security-tracker.debian.org/tracker/CVE-2025-6491

https://packages.debian.org/source/bullseye/php7.4

插件详情

严重性: Medium

ID: 242899

文件名: debian_DLA-4254.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/7/28

最近更新时间: 2025/7/28

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2025-1220

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:php7.4-phpdbg, p-cpe:/a:debian:debian_linux:php7.4-dba, p-cpe:/a:debian:debian_linux:php7.4-xml, p-cpe:/a:debian:debian_linux:php7.4-snmp, p-cpe:/a:debian:debian_linux:php7.4-gd, p-cpe:/a:debian:debian_linux:php7.4-common, p-cpe:/a:debian:debian_linux:php7.4-imap, p-cpe:/a:debian:debian_linux:php7.4-json, p-cpe:/a:debian:debian_linux:php7.4-curl, p-cpe:/a:debian:debian_linux:php7.4-zip, p-cpe:/a:debian:debian_linux:php7.4-sybase, p-cpe:/a:debian:debian_linux:php7.4-tidy, p-cpe:/a:debian:debian_linux:php7.4-soap, p-cpe:/a:debian:debian_linux:php7.4-xmlrpc, p-cpe:/a:debian:debian_linux:php7.4-bcmath, p-cpe:/a:debian:debian_linux:php7.4-xsl, p-cpe:/a:debian:debian_linux:php7.4-intl, p-cpe:/a:debian:debian_linux:php7.4, p-cpe:/a:debian:debian_linux:php7.4-sqlite3, p-cpe:/a:debian:debian_linux:php7.4-gmp, p-cpe:/a:debian:debian_linux:php7.4-pgsql, p-cpe:/a:debian:debian_linux:php7.4-interbase, p-cpe:/a:debian:debian_linux:php7.4-odbc, p-cpe:/a:debian:debian_linux:php7.4-mbstring, p-cpe:/a:debian:debian_linux:libphp7.4-embed, p-cpe:/a:debian:debian_linux:php7.4-enchant, p-cpe:/a:debian:debian_linux:php7.4-ldap, p-cpe:/a:debian:debian_linux:php7.4-fpm, p-cpe:/a:debian:debian_linux:php7.4-readline, p-cpe:/a:debian:debian_linux:php7.4-opcache, p-cpe:/a:debian:debian_linux:php7.4-dev, p-cpe:/a:debian:debian_linux:php7.4-bz2, p-cpe:/a:debian:debian_linux:php7.4-cli, p-cpe:/a:debian:debian_linux:php7.4-cgi, p-cpe:/a:debian:debian_linux:php7.4-pspell, p-cpe:/a:debian:debian_linux:libapache2-mod-php7.4, p-cpe:/a:debian:debian_linux:php7.4-mysql

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/27

漏洞发布日期: 2025/2/11

参考资料信息

CVE: CVE-2025-1094, CVE-2025-1220, CVE-2025-1735, CVE-2025-6491