Amazon Linux 2023python3-markdownALAS2023-2026-1492

medium Nessus プラグイン ID 304292

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1492 のアドバイザリに記載されている脆弱性の影響を受けます。

Python-Markdown バージョン 3.8 には、無効な形式の HTML のようなシーケンスがある脆弱性が含まれています。これにより、html.parser.HTMLParser が、マークダウン解析中に処理されない AssertionError を起こす可能性があります。Python-Markdown がこの例外をキャッチしないため、攻撃者が制御する Markdown を処理するアプリケーションがクラッシュする可能性があります。これにより、Webアプリケーション、ドキュメントシステム、CI/CDパイプライン、および信頼できないマークダウンをレンダリングするサービスで、認証されていないリモートのサービス拒否が発生する可能性があります。この問題はベンダーによって認識され、バージョン 3.8.1で修正されました。この問題は、信頼できないマークダウンを解析するアプリケーションでリモートのサービス拒否を引き起こし、捕捉されなかった例外を通じて情報漏洩を引き起こす可能性があります。CVE-2025-69534

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update python-markdown --releasever 2023.10.20260325」または「dnf update --advisory ALAS2023-2026-1492 --releasever 2023.10.20260325」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1492.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-69534.html

プラグインの詳細

深刻度: Medium

ID: 304292

ファイル名: al2023_ALAS2023-2026-1492.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/3/30

更新日: 2026/3/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-69534

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.9

Threat Score: 5.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-markdown, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/27

脆弱性公開日: 2026/3/5

参照情報

CVE: CVE-2025-69534