Debian DLA-4583:idle-python3.9 - セキュリティ更新

high Nessus プラグイン ID 314932

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4583アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4583-1 [email protected] https://www.debian.org/lts/security/Arnaud リビルアウト 2026 年 5 月 15 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ:python3.9 バージョン:3.9.2-1+deb11u7 CVE ID: CVE-2025-13462 CVE-2026-0672 CVE-2026-2297 CVE-2026-3644 CVE-2026-4224 CVE-2026-4519 Debian バグ:

Python 3.9に複数の脆弱性が発見されました。

CVE-2025-13462

tarfile モジュールは、GNUTYPE_LONGNAME や GNUTYPE_LONGLINK などのマルチブロックメンバーを処理している間に、AREGTYPE(\x00)ブロックの正規化を DIRTYPE に適用します。これにより、細工された tar アーカイブが、他の実装と比較して tarfile モジュールによって誤って解釈される可能性があります。

CVE-2026-0672

http.cookies.Morsel を使用する場合、ユーザーが制御するクッキーの値とパラメーターにより、メッセージに HTTP ヘッダーを注入できる可能性があります。パッチがクッキー名、値、パラメーター内のすべての制御文字を拒否します。

CVE-2026-2297

レガシー *.pyc ファイル(SourcelessFileLoader)を処理する CPython のインポートフックが、FileLoader(基本クラス)で不適切に処理されているため、.pyc ファイルを読み込むために io.open_code() を使用しません。
したがって、この監査イベントの sys.audit ハンドラーは起動しません。

CVE-2026-3644

http.cookies.Morsel の制御文字を拒否する CVE-2026-0672 の修正は不完全でした。Morsel.update()、|= 演算子、および unpickling パスにパッチが適用されず、制御文字が入力検証をバイパスすることが可能でした。さらに、BaseCookie.js_output() には、BaseCookie.output() に適用される出力検証がありませんでした。

CVE-2026-4224

登録済みの ElementDeclHandler のある Expat パーサーが、深くネスト化したコンテンツモデルを含むインライン文書型定義を解析する時に、C スタックオーバーフローが発生します。

CVE-2026-4519

webbrowser.open() API は、URL の先行するダッシュを受け入れます。これは、特定の Web ブラウザのコマンドラインオプションとして処理される可能性があります。新しい挙動では、先行するダッシュを拒否します。ユーザーは、webbrowser.open() に渡す前に URL をサニタイズすることが推奨されます。

Debian 11 bullseye では、これらの問題はバージョン 3.9.2-1+deb11u7 で修正されました。

お使いの python3.9 パッケージをアップグレードすることを推奨します。

python3.9 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/python3.9

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

idle-python3.9 パッケージをアップグレードしてください。

参考資料

https://packages.debian.org/source/bullseye/python3.9

https://security-tracker.debian.org/tracker/source-package/python3.9

https://security-tracker.debian.org/tracker/CVE-2025-13462

https://security-tracker.debian.org/tracker/CVE-2026-0672

https://security-tracker.debian.org/tracker/CVE-2026-2297

https://security-tracker.debian.org/tracker/CVE-2026-3644

https://security-tracker.debian.org/tracker/CVE-2026-4224

https://security-tracker.debian.org/tracker/CVE-2026-4519

プラグインの詳細

深刻度: High

ID: 314932

ファイル名: debian_DLA-4583.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/15

更新日: 2026/5/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2026-4519

CVSS v3

リスクファクター: Low

基本値: 3.3

現状値: 2.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 7

Threat Score: 3.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:N/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:idle-python3.9, p-cpe:/a:debian:debian_linux:libpython3.9-minimal, p-cpe:/a:debian:debian_linux:libpython3.9-dbg, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python3.9, p-cpe:/a:debian:debian_linux:libpython3.9-dev, p-cpe:/a:debian:debian_linux:python3.9-minimal, p-cpe:/a:debian:debian_linux:python3.9-dbg, p-cpe:/a:debian:debian_linux:libpython3.9-testsuite, p-cpe:/a:debian:debian_linux:libpython3.9, p-cpe:/a:debian:debian_linux:python3.9-venv, p-cpe:/a:debian:debian_linux:python3.9-dev, p-cpe:/a:debian:debian_linux:libpython3.9-stdlib, p-cpe:/a:debian:debian_linux:python3.9-full, p-cpe:/a:debian:debian_linux:python3.9-examples, p-cpe:/a:debian:debian_linux:python3.9-doc

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/5/15

脆弱性公開日: 2026/1/20

参照情報

CVE: CVE-2025-13462, CVE-2026-0672, CVE-2026-2297, CVE-2026-3644, CVE-2026-4224, CVE-2026-4519