SUSE SLED15 / SLES15 セキュリティ更新python313SUSE-SU-2026:1354-1

high Nessus プラグイン ID 306689

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2026:1354-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- v3.13.13 への更新
- CVE-2025-13462GNU 長い名前とタイプ AREGTYPE が組み合わされるときの TarInfo ヘッダーの不適切な解析bsc#1259611。
- CVE-2026-2297cpythonFileLoader のフックを不適切に処理すると、検証のバイパスが起こる可能性がありますbsc#1259240。
- CVE-2026-3479pythonリソース引数の検証が不適切であるため、パストラバーサルが引き起こされる可能性がありますbsc#1259989。
- CVE-2026-3644http.cookies における不完全なコントロール文字検証bsc#1259734。
- CVE-2026-4224深くネスト化された DTD コンテンツモデルで XML を解析する際の C スタックオーバーフローbsc#1259735
- CVE-2026-4519URL の先頭のダッシュは「webbrowser.open()」API によって受け入れられ、Web ブラウザのコマンドラインオプションインジェクションが可能になりますbsc#1260026]。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1257181

https://bugzilla.suse.com/1259240

https://bugzilla.suse.com/1259611

https://bugzilla.suse.com/1259734

https://bugzilla.suse.com/1259735

https://bugzilla.suse.com/1259989

https://bugzilla.suse.com/1260026

https://lists.suse.com/pipermail/sle-updates/2026-April/045562.html

https://www.suse.com/security/cve/CVE-2025-13462

https://www.suse.com/security/cve/CVE-2026-1299

https://www.suse.com/security/cve/CVE-2026-2297

https://www.suse.com/security/cve/CVE-2026-3479

https://www.suse.com/security/cve/CVE-2026-3644

https://www.suse.com/security/cve/CVE-2026-4224

https://www.suse.com/security/cve/CVE-2026-4519

プラグインの詳細

深刻度: High

ID: 306689

ファイル名: suse_SU-2026-1354-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/16

更新日: 2026/4/16

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS スコアのソース: CVE-2026-1299

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 7

Threat Score: 3.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:N/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-4519

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python313-idle, p-cpe:/a:novell:suse_linux:python313-dbm, p-cpe:/a:novell:suse_linux:libpython3_13-1_0, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:python313-tk, p-cpe:/a:novell:suse_linux:python313-tools, p-cpe:/a:novell:suse_linux:python313, p-cpe:/a:novell:suse_linux:python313-devel, p-cpe:/a:novell:suse_linux:python313-base, p-cpe:/a:novell:suse_linux:python313-curses

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/15

脆弱性公開日: 2026/1/23

参照情報

CVE: CVE-2025-13462, CVE-2026-1299, CVE-2026-2297, CVE-2026-3479, CVE-2026-3644, CVE-2026-4224, CVE-2026-4519

IAVA: 2026-A-0142-S

SuSE: SUSE-SU-2026:1354-1