Debian dla-4458 : python-django-doc - セキュリティ更新

critical Nessus プラグイン ID 297052

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4458アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- -------------------------- Debian LTS アドバイザリ DLA-4458-1 [email protected] https://www.debian.org/lts/security/Chris Lamb 2026 年 1 月 28 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ python-django バージョン 2:2.2.28-1~deb11u11 CVE ID CVE-2024-39614 CVE-2024-45231 CVE-2024-42005 CVE-2024-41991 CVE-2024-39329 CVE-2024-41989 CVE-2024-39330 CVE-2025-6069

Python ベースの Web 開発フレームワークである Django に次の複数の脆弱性が発見されました

- - CVE-2024-39614django.utils.translation.get_supported_language_variant の潜在的なサービス拒否を修正します。このメソッドは、特定の文字を含む非常に長い文字列で使用された場合、DoS 攻撃の可能性があります。この脆弱性を緩和するために、get_supported_language_variant に提供される言語コードは現在、最大 500 文字まで解析されるようになりました。

- - CVE-2024-45231パスワードリセット時の応答ステータスによる、潜在的なユーザーの列挙。処理されないメール送信の失敗により、django.contrib.auth.forms.PasswordResetForm クラスにより、リモートの攻撃者が、パスワードのリセットリクエストを発行して結果を観察することで、ユーザーのメールを列挙することが可能でした。このリスクを軽減するために、パスワードリセットメールの送信中に発生する例外は現在、django.contrib.auth ロガーを使用して処理され、記録されます。

- - CVE-2024-42005QuerySet.values() および value_list() の潜在的な SQL インジェクション。JSONField を搭載したモデルの QuerySet.values() および value_list() メソッドは、渡された *arg として細工された JSON オブジェクトキーを通じて、列エイリアスで SQL インジェクションの対象となります。

- - CVE-2024-41991django.utils.html.urlize() および AdminURLFieldWidget にある潜在的なサービス拒否の脆弱性。urlize および urlizetrunc テンプレートフィルター、ならびに AdminURLFieldWidget ウィジェットは、非常に多数の Unicode 文字を含む特定の入力を介した、サービス拒否攻撃の可能性があります。

- - CVE-2024-39329使用できないパスワードを持つユーザーのための、時間差を通じたユーザー名列挙の脆弱性を回避します。django.contrib.auth.ModelBackend メソッドの認証メソッドにより、リモートの攻撃者が、使用できないパスワードを持つユーザーへのログインリクエストを含むタイミング攻撃を介して、ユーザーを列挙する可能性があります。

- - CVE-2024-41989django.utils.numberformat のメモリ枯渇。floatformat テンプレートフィルターは、大きな指数を伴う科学表記の数値の文字列表現を与えられたとき、メモリを大量に消費する可能性があります。

- - CVE-2024-39330django.core.files.storage.Storage.save にある潜在的なディレクトリトラバーサルに対処します。親クラスに存在するファイルパス検証を複製せずに generate_filename をオーバーライドするこのメソッドのベースクラスの派生クラスにより、save() を呼び出す際に特定の入力を介した潜在的なディレクトリトラバーサルが発生する可能性があります。ビルトインストレージのサブクラスは、この脆弱性の影響を受けませんでした。

さらに、python3.9 ソースパッケージ内の CVE-2025-6069 に対する修正[ DLA 4445-1での更新パッケージの一部としてリリースは、Django の strip_tags() の動作を変更する方法で html.parser.HTMLParser クラスを修正していました。一部のエッジケースで メソッドを使用できるようになりました。これは、Django のテストスイートによってテストされました。この回帰の結果として、新しく予測される結果用の testsuite を更新します。

Debian 11 Bullseyeでは、これらの問題はバージョン 2:2.2.28-1~deb11u11で修正されました。

python-django パッケージをアップグレードすることを推奨します。

python-django の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/python-django

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

python-django-doc パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?22eb32f6

https://security-tracker.debian.org/tracker/CVE-2024-39329

https://security-tracker.debian.org/tracker/CVE-2024-39330

https://security-tracker.debian.org/tracker/CVE-2024-39614

https://security-tracker.debian.org/tracker/CVE-2024-41989

https://security-tracker.debian.org/tracker/CVE-2024-41991

https://security-tracker.debian.org/tracker/CVE-2024-42005

https://security-tracker.debian.org/tracker/CVE-2024-45231

https://security-tracker.debian.org/tracker/CVE-2025-6069

https://packages.debian.org/source/bullseye/python-django

プラグインの詳細

深刻度: Critical

ID: 297052

ファイル名: debian_DLA-4458.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/28

更新日: 2026/1/28

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-42005

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python-django-doc, p-cpe:/a:debian:debian_linux:python3-django

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/28

脆弱性公開日: 2024/7/10

参照情報

CVE: CVE-2024-39329, CVE-2024-39330, CVE-2024-39614, CVE-2024-41989, CVE-2024-41991, CVE-2024-42005, CVE-2024-45231, CVE-2025-6069