Debian dla-4484python-django-doc - 安全性更新

critical Nessus Plugin ID 299630

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機已安裝受到多個弱點影響的套件如 dla-4484 公告中所提及。

- ------------------------------------------------- ------------------------------------ Debian LTS 公告 DLA-4484-1 [email protected] https://www.debian.org/lts/security/Chris Lamb 2026 年 2 月 19 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件 python-django 版本 2:2.2.28-1~deb11u12 CVE ID CVE-2025-13473 CVE-2026-1207 CVE-2026-1285 CVE-2026-1287 CVE-2026-1312 CVE-2025-6069 CVE-2025-57833

在 Python 型 web 開發架構 Django 中發現多個弱點

- - CVE-2025-13473django.contrib.auth.handlers.modwsgi 中透過 mod_wsgi 進行驗證的 check_password 函式會讓遠端攻擊者透過定時攻擊列舉使用者。

- - CVE-2026-1207RasterField 上的點陣查閱 (僅在 PostGIS 上實作) 允許遠端攻擊者透過帶區索引參數插入 SQL。

- - CVE-2026-1285︰django.utils.text.Truncator.chars() 和 Truncator.words() 方法 (with html=True)以及 truncatechars_html 和 truncatewords_html 範本篩選器允許遠端攻擊者造成拒絕服務透過含有大量不相符的 HTML 結尾標籤的特製輸入。

- - CVE-2026-1287隨著**kwargs 傳遞至 QuerySet 方法 annotate()、aggregate()、extra()、values( )、values_list() 和 alias()。

- - CVE-2026-1312FilteredRelation 中使用適當特製的字典搭配字典擴充時QuerySet.order_by() 容易遭受含有句點的欄別名的 SQL 插入攻擊。

此外python3.9 原始碼套件 (作為 DLA 4445-1中的更新套件的一部分發布) 的 CVE-2025-6069 修正修改了 Python 的 html.parser.HTMLParser 類別其會變更 Django 的 strip_tags() 方法行為在 Django 的 testsuite 所測試的某些邊緣案例中。由於此回歸導致我們已針對新的預期結果更新 testsuite。

針對 Debian 11 Bullseye此問題已在版本 2:2.2.28-1~deb11u12 中修正。

建議您升級 python-django 套件。

如需有關 python-django 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/python-django

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 python-django-doc 套件。

另請參閱

http://www.nessus.org/u?22eb32f6

https://security-tracker.debian.org/tracker/CVE-2025-13473

https://security-tracker.debian.org/tracker/CVE-2025-57833

https://security-tracker.debian.org/tracker/CVE-2025-6069

https://security-tracker.debian.org/tracker/CVE-2026-1207

https://security-tracker.debian.org/tracker/CVE-2026-1285

https://security-tracker.debian.org/tracker/CVE-2026-1287

https://security-tracker.debian.org/tracker/CVE-2026-1312

https://packages.debian.org/source/bullseye/python-django

Plugin 詳細資訊

嚴重性: Critical

ID: 299630

檔案名稱: debian_DLA-4484.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/2/19

已更新: 2026/2/19

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-57833

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-1287

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python-django-doc, p-cpe:/a:debian:debian_linux:python3-django

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/2/19

弱點發布日期: 2025/6/17

參考資訊

CVE: CVE-2025-13473, CVE-2025-57833, CVE-2025-6069, CVE-2026-1207, CVE-2026-1285, CVE-2026-1287, CVE-2026-1312