Debian dsa-6136 : python-django-doc - セキュリティ更新

critical Nessus プラグイン ID 299143

Language:

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-6136 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-6136-1 [email protected] https://www.debian.org/security/Moritz Muehlenhoff 2026 年 2 月 15 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ : python-django CVE ID : CVE-2023-41164 CVE-2023-43665 CVE-2024-24680 CVE-2024-27351 CVE-2024-39329 CVE-2024-39330 CVE-2024-39614 CVE-2024-41989 CVE-2024-41991 CVE-2024-42005 CVE-2024-45231 CVE-2024-53907 CVE-2024-56374 CVE-2025-13372 CVE-2025-26699 CVE-2025-32873 CVE-2025-48432 CVE-2025-57833 CVE-2025-59681 CVE-2025-59682 CVE-2025-64459 CVE-2025-64460

Python Web 開発フレームワークである Django で、複数のセキュリティの問題が見つかりました。これにより、サービス拒否、情報漏えい、ディレクトリトラバーサル、SQL インジェクションが発生する可能性があります。

旧安定版 oldstable ディストリビューション (bookworm) では、これらの問題はバージョン 3:3.2.25-0+deb12u1 で修正されました。python-django-storages も継続的な互換性を確保するために更新する必要があります (1.13.2-1+deb12u1)。

python-django パッケージをアップグレードすることを推奨します。

python-django の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/python-django

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

python-django-doc パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?22eb32f6

https://security-tracker.debian.org/tracker/CVE-2023-41164

https://security-tracker.debian.org/tracker/CVE-2023-43665

https://security-tracker.debian.org/tracker/CVE-2024-24680

https://security-tracker.debian.org/tracker/CVE-2024-27351

https://security-tracker.debian.org/tracker/CVE-2024-39329

https://security-tracker.debian.org/tracker/CVE-2024-39330

https://security-tracker.debian.org/tracker/CVE-2024-39614

https://security-tracker.debian.org/tracker/CVE-2024-41989

https://security-tracker.debian.org/tracker/CVE-2024-41991

https://security-tracker.debian.org/tracker/CVE-2024-42005

https://security-tracker.debian.org/tracker/CVE-2024-45231

https://security-tracker.debian.org/tracker/CVE-2024-53907

https://security-tracker.debian.org/tracker/CVE-2024-56374

https://security-tracker.debian.org/tracker/CVE-2025-13372

https://security-tracker.debian.org/tracker/CVE-2025-26699

https://security-tracker.debian.org/tracker/CVE-2025-32873

https://security-tracker.debian.org/tracker/CVE-2025-48432

https://security-tracker.debian.org/tracker/CVE-2025-57833

https://security-tracker.debian.org/tracker/CVE-2025-59681

https://security-tracker.debian.org/tracker/CVE-2025-59682

https://security-tracker.debian.org/tracker/CVE-2025-64459

https://security-tracker.debian.org/tracker/CVE-2025-64460

https://packages.debian.org/source/bookworm/python-django

プラグインの詳細

深刻度: Critical

ID: 299143

ファイル名: debian_DSA-6136.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/15

更新日: 2026/2/15

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-59681

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-42005

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:python-django-doc, p-cpe:/a:debian:debian_linux:python3-django, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/15

脆弱性公開日: 2023/9/4

参照情報

CVE: CVE-2023-41164, CVE-2023-43665, CVE-2024-24680, CVE-2024-27351, CVE-2024-39329, CVE-2024-39330, CVE-2024-39614, CVE-2024-41989, CVE-2024-41991, CVE-2024-42005, CVE-2024-45231, CVE-2024-53907, CVE-2024-56374, CVE-2025-13372, CVE-2025-26699, CVE-2025-32873, CVE-2025-48432, CVE-2025-57833, CVE-2025-59681, CVE-2025-59682, CVE-2025-64459, CVE-2025-64460