Debian dla-4484 : python-django-doc - セキュリティ更新

critical Nessus プラグイン ID 299630

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4484アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- -------------------------- Debian LTS アドバイザリ DLA-4484-1 [email protected] https://www.debian.org/lts/security/Chris Lamb 2026 年 2 月 19 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ python-django バージョン 2:2.2.28-1~deb11u12 CVE ID CVE-2025-13473 CVE-2026-1207 CVE-2026-1285 CVE-2026-1287 CVE-2026-1312 CVE-2025-6069 CVE-2025-57833

Python ベースの Web 開発フレームワークである Django に次の複数の脆弱性があることが発見されました

- - CVE-2025-13473mod_wsgi 経由の認証用の django.contrib.auth.handlers.modwsgi の check_password 関数により、リモートの攻撃者がタイミング攻撃でユーザーを列挙する可能性があります。

- - CVE-2026-1207RasterField でのラスター検索PostGIS でのみ実装により、リモートの攻撃者は、バンドインデックスパラメーターを通じて、SQL を注入することができました。

- - CVE-2026-1285django.utils.text.Truncator.chars() および Truncator.words() メソッドhtml=True、ならびに truncatechars_html および truncatewords_html テンプレートフィルターにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。多数の一致しない HTML 終了タグを含む細工された入力を介して実行される可能性があります。

- - CVE-2026-1287FilteredRelation は、**kwargs が QuerySet メソッド annotate()、aggregate()、extra()、values() に渡されるため、適切に細工された辞書を使用する制御文字を介して、列エイリアスで列エイリアスで SQL インジェクションの対象でした、values_list() および alias()。

- - CVE-2026-1312QuerySet.order_by() は、適切に細工された辞書を辞書拡張とともに FilteredRelation で使用する際、期間を含む列エイリアスで SQL インジェクションの対象でした。

さらに、python3.9 ソースパッケージの CVE-2025-6069 の修正 DLA 4445-1での更新パッケージの一部としてリリースが、Django の strip_tags() メソッドの動作を変更する方法で Python の html.parser.HTMLParser クラスを修正しました一部のエッジケースは Django のテストスイートによってテストされました。この回帰の結果として、新たに期待される結果のための testsuite を更新しました。

Debian 11 Bullseyeでは、この問題はバージョン 2:2.2.28-1~deb11u12で修正されました。

python-django パッケージをアップグレードすることを推奨します。

python-django の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/python-django

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

python-django-doc パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?22eb32f6

https://security-tracker.debian.org/tracker/CVE-2025-13473

https://security-tracker.debian.org/tracker/CVE-2025-57833

https://security-tracker.debian.org/tracker/CVE-2025-6069

https://security-tracker.debian.org/tracker/CVE-2026-1207

https://security-tracker.debian.org/tracker/CVE-2026-1285

https://security-tracker.debian.org/tracker/CVE-2026-1287

https://security-tracker.debian.org/tracker/CVE-2026-1312

https://packages.debian.org/source/bullseye/python-django

プラグインの詳細

深刻度: Critical

ID: 299630

ファイル名: debian_DLA-4484.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/19

更新日: 2026/2/19

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-57833

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-1287

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python-django-doc, p-cpe:/a:debian:debian_linux:python3-django

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/19

脆弱性公開日: 2025/6/17

参照情報

CVE: CVE-2025-13473, CVE-2025-57833, CVE-2025-6069, CVE-2026-1207, CVE-2026-1285, CVE-2026-1287, CVE-2026-1312