SUSE SLES15 / openSUSE 15 セキュリティ更新 : python310 (SUSE-SU-2026:1062-1)

medium Nessus プラグイン ID 303953

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2026:1062-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Python への更新 3.10.20

- CVE-2025-6075os.path.expandvars() の二次複雑性bsc#1252974]
- CVE-2025-11468入念に細工された入力によるヘッダーインジェクションbsc#1257029。
- CVE-2025-12084xml.minidom ノード ID キャッシュクリアでの二次複雑性bsc#1254997。
- CVE-2025-13836http.client モジュールにおける潜在的なメモリのサービス拒否bsc#1254400。
- CVE-2025-13837plistlib モジュールにおける潜在的なメモリのサービス拒否bsc#1254401。
- CVE-2026-0672http.cookies.Morsel フィールドおよび値の制御文字bsc#1257031。
- CVE-2026-0865wsgiref.headers.Headers フィールド、値、およびパラメーター内の C0 制御文字bsc#1257042]
- CVE-2026-1299改行が不適切に引用されているため、電子メールがシリアル化されるときにヘッダーインジェクションが発生しますbsc#1257181。
- CVE-2026-2297FileLoader の不適切に処理されたフックによる検証バイパスbsc#1259240。

変更ログ:

- 3.10.20 への更新:
- gh-144125BytesGenerator は、安全に折り返されたり、区切られたりするヘッダーのシリアル化書き込みを拒否するようになりました。 verify_generated_headers を参照してください。gh-121650 で Bas Bloemsaat 氏と Petr Viktorin 氏による貢献bsc#1257181、 CVE-2026-1299。
- gh-143935最新のメールポリシーを使用してメールメッセージを展開する際に発生する、コメントの折り返しのバグを修正しました。
格納できない文字の非常に長いシーケンスで構成されるコメントが、強制的な行ラップを発生させる可能性があります。これにより、継続行で必要な先行スペースが欠落しており、コメントの残りを新しいヘッダーフィールドとして解釈される可能性があります。これにより、巧みに細工された入力でヘッダーインジェクションが可能になりますbsc#1257029 CVE-2025-11468。
- gh-143925data: URL メディアタイプの制御文字を拒否します。
- gh-143919http.cookies.Morsel フィールドおよび値の制御文字を拒否しますbsc#1257031、 CVE-2026-0672。
- gh-143916wsgiref.headers.Headers フィールド、値、およびパラメーター内の C0 制御文字を拒否しますbsc#1257042、 CVE-2026-0865。
- gh-142145xml.minidom ノード ID キャッシュクリアでの累積的な動作を削除します。既存のユーザーを破損させずにこれを行うために、Element または Attr クラスを直接インスタンス化して作成された xml.dom.minidom 要素および属性にも、ownerDocument 属性が追加されます。注意この方法ではノードを作成できません。 xml.dom.Document.documentElement() のような作成者関数が代わりに使用される必要がありますbsc#1254997、 CVE-2025-12084]。
- gh-137836html.parser.HTMLParser 内の「plaintext」要素、RAWTEXT 要素「xmp」、「iframe」、「noembed」、「noframes」、およびオプションで RAWTEXT 要素「noscript」のサポートを追加します。
- gh-136063email.messageレガシー HTTP パラメーター解析のために線形複雑性を確保します。B?n?dikt Tran 氏によるパッチ。
- gh-136065os.path.expandvars() の二次複雑性を修正しますbsc#1252974、 CVE-2025-6075。
- gh-119451http.client モジュールのサービス拒否の可能性を修正します。悪意のあるサーバーに接続すると、任意の量のメモリが割り当てられる可能性があります。これは、MemoryError、スワッピング、メモリ不足OOMによるプロセスやコンテナのクラッシュ、あるいはシステムのクラッシュにつながる可能性がありますCVE-2025-13836、 bsc#1254400。
- gh-119452http.server モジュールの潜在的なメモリサービス拒否を修正します。悪意のあるユーザーがWindows上のCGIサーバーに接続されると、任意の量のメモリが割り当てられる可能性があります。これは、MemoryError、スワッピング、メモリ不足 (OOM) によるプロセスやコンテナのクラッシュ、さらにはシステムクラッシュまで引き起こされる可能性があります。
- gh-119342plistlib モジュールにおける潜在的なメモリサービス拒否を修正します。信頼できないソースから受信した Plist ファイルを読み取る際に、任意の量のメモリが割り当てられる可能性があります。これは、MemoryError、スワッピング、メモリ不足OOMによるプロセスやコンテナのクラッシュ、あるいはシステムのクラッシュにつながる可能性がありますbsc#1254401、 CVE-2025-13837。
- ライブラリ
- gh-144833newPySSLSocket() で SSL_new() が NULL を返す際の、ssl での use-after-free を修正しました。オブジェクトがすでに解放された後、ダングリングポインターを介してエラーが報告されました。
- gh-144363バンドルされた libexpat を に更新します 2.7.4
- gh-90949SetAllocTrackerActivationThreshold() と SetAllocTrackerMinimumAmplification() を xmlparser オブジェクトに追加し、Expat パーサー内から不均衡な量の動的メモリの使用を防ぎます。B?n?dikt Tran 氏によるパッチ。
- Core および Builtins
- gh-120384リストオブジェクトの同時変更を含む、いくつかの特別に調整された入力を通じて起動される可能性がある、list_ass_subscript の配列領域外クラッシュを修正します。1 つのスレッドがスライスを割り当て、別のスレッドがそれをクリアする場合です。
- gh-120298特別に細工された悪意のある入力を介して呼び出される list_richcompare_impl での use-after-free を修正します。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1252974

https://bugzilla.suse.com/1254400

https://bugzilla.suse.com/1254401

https://bugzilla.suse.com/1254997

https://bugzilla.suse.com/1257029

https://bugzilla.suse.com/1257031

https://bugzilla.suse.com/1257042

https://bugzilla.suse.com/1257181

https://bugzilla.suse.com/1259240

http://www.nessus.org/u?c506228f

https://www.suse.com/security/cve/CVE-2025-11468

https://www.suse.com/security/cve/CVE-2025-12084

https://www.suse.com/security/cve/CVE-2025-13836

https://www.suse.com/security/cve/CVE-2025-13837

https://www.suse.com/security/cve/CVE-2025-6075

https://www.suse.com/security/cve/CVE-2026-0672

https://www.suse.com/security/cve/CVE-2026-0865

https://www.suse.com/security/cve/CVE-2026-1299

https://www.suse.com/security/cve/CVE-2026-2297

プラグインの詳細

深刻度: Medium

ID: 303953

ファイル名: suse_SU-2026-1062-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/3/27

更新日: 2026/3/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-13836

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:L

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python310-dbm, p-cpe:/a:novell:suse_linux:libpython3_10-1_0, p-cpe:/a:novell:suse_linux:python310, p-cpe:/a:novell:suse_linux:python310-devel, p-cpe:/a:novell:suse_linux:python310-curses, p-cpe:/a:novell:suse_linux:python310-tools, p-cpe:/a:novell:suse_linux:python310-tk, p-cpe:/a:novell:suse_linux:python310-idle, p-cpe:/a:novell:suse_linux:python310-base, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/26

脆弱性公開日: 2025/6/26

参照情報

CVE: CVE-2025-11468, CVE-2025-12084, CVE-2025-13836, CVE-2025-13837, CVE-2025-6075, CVE-2026-0672, CVE-2026-0865, CVE-2026-1299, CVE-2026-2297

IAVA: 2025-A-0444-S, 2026-A-0142

SuSE: SUSE-SU-2026:1062-1