SUSE SLES15 セキュリティ更新:python-Django(SUSE-SU-2026:1740-1)

medium Nessus プラグイン ID 313665

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2026:1740-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

python-Django のこの更新は、次の問題を修正します

- CVE-2026-3902:「ASGIRequest」リクエストの 2 つのヘッダーバリアントの曖昧なマッピングを悪用することによるヘッダーなりすまし(bsc#1261729)。
- CVE-2026-4277:インラインモデルインスタンスの権限が、GenericInlineModelAdmin(bsc#1261731)で偽造された POST データを送信する際に検証されませんでした。
- CVE-2026-4292:ModelAdmin.list_editable を使用する管理者変更リストフォームは、偽造された POST データを介して、新しいインスタンスの作成を間違って許可していました(bsc#1261732)。
- CVE-2026-5766:ファイルアップロード制限のバイパスを介した ASGI リクエストの潜在的なサービス拒否の脆弱性(bsc#1264153)。
- CVE-2026-6907:「UpdateCacheMiddleware」の中の「Vary: *」の処理が正しくないため、プライベートデータが漏洩する可能性があります(bsc#1264152)。
- CVE-2026-33033:ASGI リクエストの Content-Length ヘッダーがないか過小評価されることによるサービス拒否(bsc#1261722)。
- CVE-2026-33034:Content-Length ヘッダーがないか控えめに表現されている ASGI リクエストは、HttpRequest.body を読み取る際に「DATA_UPLOAD_MAX_MEMORY_SIZE」制限をバイパスする可能性があります(bsc#1261724)。
- CVE-2026-35192:パブリックキャッシュページおよび「SESSION_SAVE_EVERY_REQUEST」によるセッション固定(bsc#1264154)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける python311-Django パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1261722

https://bugzilla.suse.com/1261724

https://bugzilla.suse.com/1261729

https://bugzilla.suse.com/1261731

https://bugzilla.suse.com/1261732

https://bugzilla.suse.com/1264152

https://bugzilla.suse.com/1264153

https://bugzilla.suse.com/1264154

https://lists.suse.com/pipermail/sle-updates/2026-May/046301.html

https://www.suse.com/security/cve/CVE-2026-33033

https://www.suse.com/security/cve/CVE-2026-33034

https://www.suse.com/security/cve/CVE-2026-35192

https://www.suse.com/security/cve/CVE-2026-3902

https://www.suse.com/security/cve/CVE-2026-4277

https://www.suse.com/security/cve/CVE-2026-4292

https://www.suse.com/security/cve/CVE-2026-5766

https://www.suse.com/security/cve/CVE-2026-6907

プラグインの詳細

深刻度: Medium

ID: 313665

ファイル名: suse_SU-2026-1740-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/10

更新日: 2026/5/10

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2026-35192

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-5766

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python311-django, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/5/7

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-33033, CVE-2026-33034, CVE-2026-35192, CVE-2026-3902, CVE-2026-4277, CVE-2026-4292, CVE-2026-5766, CVE-2026-6907

SuSE: SUSE-SU-2026:1740-1