从网页截图中可以获取到以下关于漏洞的关键信息: 漏洞概述 漏洞类型: 不安全的反序列化 (CWE-502) 影响组件: PHPT 测试运行器, 方法 影响版本: <= 8.5.51, <= 9.6.32, <= 10.5.61, <= 11.5.49, <= 12.5.7 修复版本: 8.5.52, 9.6.33, 10.5.62, 11.5.50, 12.5.8 漏洞详情 CVE ID: CVE-2026-24765 CVSS 3.1 评分: 7.8/10 漏洞描述: 在 PHPT 测试执行中的代码覆盖率数据反序列化存在不安全行为。漏洞存在于 方法中,该方法在没有验证的情况下反序列化代码覆盖率文件,如果在 PHPT 测试执行前存在恶意的 文件,可能会导致远程代码执行。 漏洞模式 攻击前提和约束 攻击前提: 需要对保存或期望 PHPUnit 为 PHPT 测试存储代码覆盖率文件的位置具有本地文件写入访问权限。 攻击场景: - CI/CD 管道攻击 - 本地开发环境 - 破坏的依赖项 建议的修复方法 不再静默地对输入进行 Sanitizing,而是通过将预存在的 文件作为错误条件处理。 强度分类 & 缓解措施 缓解措施: 更新到修补版本,使用 CI/CD 环境的适当配置。