Python Library Django 4.2.x < 4.2.28 / 5.2.x < 5.2.11 / 6.0.x < 6.0.2 多個弱點

medium Nessus Plugin ID 298044

概要

遠端主機上安裝的 Python 程式庫受到多個弱點影響。

說明

偵測到的 Django Python 套件 Django 為 4.2.28 之前的 4.2.x 版、5.2.11 之前的 5.2.x 版或 6.0.2 之前的 6.0.x 版。因此,會受到安全性版本公告所提及的多個弱點影響:

- 透過 mod_wsgi 驗證的 django.contrib.auth.handlers.modwsgi.check_password() 函式允許遠端攻擊者透過定時攻擊列舉使用者。(CVE-2025-13473)

- ASGIRequest 允許遠端攻擊者透過具有多個重複標頭的特製要求造成潛在的拒絕服務。(CVE-2025-14550)

- RasterField 上的點陣查閱 (僅在 PostGIS 上實作) 允許遠端攻擊者透過區段索引參數插入 SQL。(CVE-2026-1207)

- django.utils.text.Truncator.chars() 和 Truncator.words() 方法 (html=True) 以及 truncatechars_html 和 truncatewords_html 範本篩選器允許遠端攻擊者透過特製的輸入 (其中包含大量不相符的 HTML 結束標籤) 造成潛在的拒絕服務攻擊。(CVE-2026-1285)

- FilteredRelation 容易受到 SQL 插入攻擊,攻擊者可以透過控制字元在欄別名中使用特製的字典,並利用字典擴展,將 **kwargs 傳遞給 QuerySet 方法 annotate()、aggregate()、extra()、values()、values_list() 和 alias()。(CVE-2026-1287)

- 當使用特製的字典並利用字典擴展,在 FilteredRelation 中使用包含句點的欄別名時,QuerySet.order_by() 容易受到 SQL 插入攻擊。
(CVE-2026-1312)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Django 4.2.28、5.2.11、6.0.2 版或更新版本。

另請參閱

https://www.djangoproject.com/weblog/2026/feb/03/security-releases/

Plugin 詳細資訊

嚴重性: Medium

ID: 298044

檔案名稱: python_django_6_0_2.nasl

版本: 1.3

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2026/2/5

已更新: 2026/2/6

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-1287

CVSS v3

風險因素: Medium

基本分數: 5.4

時間性分數: 4.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-1312

弱點資訊

CPE: cpe:/a:djangoproject:django

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/2/3

弱點發布日期: 2026/2/3

參考資訊

CVE: CVE-2025-13473, CVE-2025-14550, CVE-2026-1207, CVE-2026-1285, CVE-2026-1287, CVE-2026-1312

IAVA: 2026-A-0105