PHP: Sicherheitshinweis für mehrere IT-Schwachstellen

Ein für PHP herausgegebener Sicherheitshinweis hat vom BSI ein Update erhalten. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.

Erstellt von - Uhr

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: picture alliance / dpa | Oliver Berg

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 12.03.2026 ein Update zu einer am 18.12.2025 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für PHP veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, MacOS X, UNIX und Windows sowie die Produkte Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Open Source PHP, Ubuntu Linux, SUSE Linux, Oracle Linux, SUSE openSUSE, RESF Rocky Linux und cPanel cPanel/WHM.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2026:4507 (Stand: 12.03.2026). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für PHP - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 6,5
CVSS Temporal Score: 5,9
Remoteangriff: Ja

Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 6,5 als "mittel" eingeschätzt.

PHP Bug: Auswirkungen bei Ausnutzung der bekannten Schwachstellen

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird.

Ein entfernter Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, um einen Server-Side Request-Forgery Angriff ausführen oder nicht bekannte Auswirkungen erzielen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2025-14177, CVE-2025-14178, CVE-2025-14180 und CVE-2025-67899 gehandelt.

Von der PHP-Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, MacOS X, UNIX, Windows

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Open Source PHP <8.1.34 (cpe:/a:php:php)
Open Source PHP 8.1.34 (cpe:/a:php:php)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
SUSE openSUSE (cpe:/o:suse:opensuse)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Open Source PHP <8.2.30 (cpe:/a:php:php)
Open Source PHP 8.2.30 (cpe:/a:php:php)
Open Source PHP <8.3.29 (cpe:/a:php:php)
Open Source PHP 8.3.29 (cpe:/a:php:php)
Open Source PHP <8.4.16 (cpe:/a:php:php)
Open Source PHP 8.4.16 (cpe:/a:php:php)
Open Source PHP <8.5.1 (cpe:/a:php:php)
Open Source PHP 8.5.1 (cpe:/a:php:php)
cPanel cPanel/WHM <130.0.17 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM 130.0.17 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM <132.0.16 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM 132.0.16 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM <126.0.38 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM 126.0.38 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM <110.0.81 (cpe:/a:cpanel:cpanel_whm)
cPanel cPanel/WHM 110.0.81 (cpe:/a:cpanel:cpanel_whm)
Red Hat Enterprise Linux 10 (cpe:/o:redhat:enterprise_linux)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2026:4507 vom 2026-03-12 (12.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4507

Red Hat Security Advisory RHSA-2026:4514 vom 2026-03-12 (12.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4514

Red Hat Security Advisory RHSA-2026:4517 vom 2026-03-12 (12.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4517

Red Hat Security Advisory RHSA-2026:4266 vom 2026-03-11 (10.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4266

Red Hat Security Advisory RHSA-2026:4212 vom 2026-03-10 (10.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4212

Red Hat Security Advisory RHSA-2026:4086 vom 2026-03-09 (09.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4086

Red Hat Security Advisory RHSA-2026:4077 vom 2026-03-09 (09.03.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:4077

Debian Security Advisory DSA-6154 vom 2026-03-02 (02.03.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00063.html

Rocky Linux Security Advisory RLSA-2026:2799 vom 2026-02-24 (24.02.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:2799

Oracle Linux Security Advisory ELSA-2026-2799 vom 2026-02-18 (17.02.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-2799.html

Red Hat Security Advisory RHSA-2026:2799 vom 2026-02-17 (17.02.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:2799

Oracle Linux Security Advisory ELSA-2026-2470 vom 2026-02-12 (11.02.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-2470.html

SUSE Security Update SUSE-SU-2026:0444-1 vom 2026-02-11 (11.02.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-February/024104.html

Rocky Linux Security Advisory RLSA-2026:2470 vom 2026-02-11 (10.02.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:2470

Red Hat Security Advisory RHSA-2026:2470 vom 2026-02-10 (10.02.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:2470

Rocky Linux Security Advisory RLSA-2026:1628 vom 2026-02-05 (04.02.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:1628

SUSE Security Update SUSE-SU-2026:0370-1 vom 2026-02-03 (03.02.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-February/024036.html

Oracle Linux Security Advisory ELSA-2026-1628 vom 2026-02-02 (02.02.2026)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2026-1628.html

Red Hat Security Advisory RHSA-2026:1628 vom 2026-02-02 (01.02.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1628

Oracle Linux Security Advisory ELSA-2026-1409 vom 2026-01-29 (29.01.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-1409.html

Oracle Linux Security Advisory ELSA-2026-1412 vom 2026-01-29 (28.01.2026)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2026-1412.html

Oracle Linux Security Advisory ELSA-2026-1429 vom 2026-01-29 (28.01.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-1429.html

SUSE Security Update SUSE-SU-2026:20146-1 vom 2026-01-28 (28.01.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-January/023952.html

Rocky Linux Security Advisory RLSA-2026:1409 vom 2026-01-28 (27.01.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:1409

Rocky Linux Security Advisory RLSA-2026:1412 vom 2026-01-28 (27.01.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:1412

Rocky Linux Security Advisory RLSA-2026:1429 vom 2026-01-28 (27.01.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:1429

Red Hat Security Advisory RHSA-2026:1409 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1409

Red Hat Security Advisory RHSA-2026:1429 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1429

Red Hat Security Advisory RHSA-2026:1412 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1412

openSUSE Security Update OPENSUSE-SU-2026:20113-1 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EOR4UL6PGLIJ6BLQADMUUIYSFYKQ7N7L/

Red Hat Security Advisory RHSA-2026:1190 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1190

Red Hat Security Advisory RHSA-2026:1169 vom 2026-01-26 (25.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1169

Red Hat Security Advisory RHSA-2026:1185 vom 2026-01-26 (25.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1185

Red Hat Security Advisory RHSA-2026:1187 vom 2026-01-26 (25.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:1187

Debian Security Advisory DLA-4447 vom 2026-01-24 (25.01.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/01/msg00019.html

SUSE Security Update SUSE-SU-2026:0245-1 vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-January/023845.html

Amazon Linux Security Advisory ALAS2PHP8.1-2026-008 vom 2026-01-22 (21.01.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2PHP8.1-2026-008.html

Amazon Linux Security Advisory ALAS2PHP8.2-2026-009 vom 2026-01-22 (21.01.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2PHP8.2-2026-009.html

Ubuntu Security Notice USN-7953-1 vom 2026-01-12 (11.01.2026)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7953-1

SUSE Security Update SUSE-SU-2026:0086-1 vom 2026-01-09 (11.01.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-January/023729.html

SUSE Security Update SUSE-SU-2026:0071-1 vom 2026-01-08 (08.01.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-January/023706.html

Debian Security Advisory DSA-6088 vom 2025-12-21 (21.12.2025)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2025/msg00254.html

cPanel Change Log vom 2025-12-19 (21.12.2025)
Weitere Informationen finden Sie unter: https://docs.cpanel.net/changelogs/126-change-log/

cPanel Change Log vom 2025-12-19 (21.12.2025)
Weitere Informationen finden Sie unter: https://docs.cpanel.net/changelogs/132-change-log/

cPanel Change Log vom 2025-12-19 (21.12.2025)
Weitere Informationen finden Sie unter: https://docs.cpanel.net/changelogs/130-change-log/

cPanel ChangeLog (21.12.2025)
Weitere Informationen finden Sie unter: https://docs.cpanel.net/changelogs/110-change-log/

openSUSE Security Update OPENSUSE-SU-2025:15837-1 vom 2025-12-21 (21.12.2025)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/DDSH47GX6NJKQ4QIEKKO6GWB72JZ2GU6/

GitHub uriparser issue 282 (18.12.2025)
Weitere Informationen finden Sie unter: https://github.com/uriparser/uriparser/issues/282

GitHub Security Advisory GHSA-h2vr-rqqp-xv8m vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-h2vr-rqqp-xv8m

GitHub Security Advisory GHSA-8xr5-qppj-gvwj vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://github.com/php/php-src/security/advisories/GHSA-8xr5-qppj-gvwj

GitHub Security Advisory GHSA-h96m-rvf9-jgm2 vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://github.com/php/php-src/security/advisories/GHSA-h96m-rvf9-jgm2

GitHub Security Advisory GHSA-3237-qqm7-mfv7 vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://github.com/php/php-src/security/advisories/GHSA-3237-qqm7-mfv7

GitHub Security Advisory GHSA-www2-q4fc-65wf vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://github.com/php/php-src/security/advisories/GHSA-www2-q4fc-65wf

PHP 8.5.1 ChangeLog vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://php.net/ChangeLog-8.php#8.5.1

PHP 8.4.16 ChangeLog vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://php.net/ChangeLog-8.php#8.4.16

PHP 8.3.29 ChangeLog vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://php.net/ChangeLog-8.php#8.3.29

PHP 8.2.30 ChangeLog vom 2025-12-18 (18.12.2025)
Weitere Informationen finden Sie unter: https://php.net/ChangeLog-8.php#8.2.30

Versionshistorie dieses Sicherheitshinweises

Dies ist die 25. Version des vorliegenden IT-Sicherheitshinweises für PHP. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

18.12.2025 - Initiale Fassung
21.12.2025 - Neue Updates von openSUSE und Debian aufgenommen
28.12.2025 - Referenz(en) aufgenommen: EUVD-2025-205486, EUVD-2025-205485, EUVD-2025-205484
08.01.2026 - Neue Updates von SUSE aufgenommen
11.01.2026 - Neue Updates von SUSE aufgenommen
13.01.2026 - Produktzuordnung korrigiert
21.01.2026 - Neue Updates von Amazon aufgenommen
22.01.2026 - Neue Updates von SUSE aufgenommen
25.01.2026 - Neue Updates von Debian aufgenommen
26.01.2026 - Neue Updates von Red Hat aufgenommen
27.01.2026 - Neue Updates von openSUSE und Red Hat aufgenommen
28.01.2026 - Neue Updates von SUSE und Oracle Linux aufgenommen
29.01.2026 - Neue Updates von Oracle Linux aufgenommen
01.02.2026 - Neue Updates von Red Hat aufgenommen
02.02.2026 - Neue Updates von Oracle Linux aufgenommen
03.02.2026 - Neue Updates von SUSE aufgenommen
04.02.2026 - Neue Updates von Rocky Enterprise Software Foundation aufgenommen
10.02.2026 - Neue Updates von Red Hat und Rocky Enterprise Software Foundation aufgenommen
11.02.2026 - Neue Updates von SUSE aufgenommen
17.02.2026 - Neue Updates von Red Hat und Oracle Linux aufgenommen
24.02.2026 - Neue Updates von Rocky Enterprise Software Foundation aufgenommen
02.03.2026 - Neue Updates von Debian aufgenommen
09.03.2026 - Neue Updates von Red Hat aufgenommen
10.03.2026 - Neue Updates von Red Hat aufgenommen
12.03.2026 - Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.