Debian dla-4210python-django-doc - 安全更新

high Nessus 插件 ID 238025

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4210 公告中提及的多个漏洞的影响。

- ------------------------------------------------- ------------------------ Debian LTS 公告 DLA-4210-1 [email protected] https://www.debian.org/lts/security/Chris Lamb 2025 年 6 月 09 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包python-django 版本 2:2.2.28-1~deb11u7 CVE ID CVE-2025-48432 CVE-2025-32873 CVE-2023-41164 CVE-2023-43665 CVE-2024-24680 CVE-2024-27351 Debian 缺陷1107282 1104872 1051226

在基于 Python 的流行 web 开发框架 Django 中发现了多个漏洞

* CVE-2025-48432通过非转义请求路径的潜在日志注入。

Django 的内部 HTTP 响应日志记录直接使用 request.path允许将控制字符例如换行符或 ANSI 转义序列以非转义方式写入日志中。这可造成日志注入或伪造从而让攻击者操纵日志外观或结构尤其是在由外部系统处理或在终端中查看的日志中。
解决 #1107282

* CVE-2025-32873: strip_tags() 中可能存在的拒绝服务

django.utils.html.strip_tags() 评估某些包含大量不完整 HTML 标签序列的输入时速度缓慢。此函数用于实施 striptags 模板过滤器因此也容易受到攻击。 strip_tags() 如果遇到异常大量的未关闭开始标签现在会引发 SuspiciousOperation 异常。
解决 #1104872

* CVE-2023-41164django.utils.encoding.uri_to_iri() 中的潜在拒绝服务漏洞。此方法容易受到通过某些具有大量 Unicode 字符的输入进行的潜在拒绝服务攻击。解决 #1051226

* CVE-2023-43665解决 django.utils.text.Truncator 中可能发生的拒绝服务。

在 CVE-2019-14232的修复后修订和改进了实现 django.utils.text.Truncator?s chars() 和 words() 方法html=True 时使用的正则表达式。但是这些正则表达式仍然呈现出线性回溯的复杂性因此当给定很长、可能畸形的 HTML 输入时评估仍然会很慢从而导致潜在的拒绝服务漏洞。chars() 和 words() 方法用于实现 truncatechars_html 和 truncatewords_html 模板过滤器因此也容易受到攻击。Trancator 在 HTML 模式下操作时处理的输入已限制为前五百万个字符以避免潜在的性能和内存问题。

* CVE-2024-24680intcomma 模板过滤器中的潜在拒绝服务。当使用超长字符串时intcomma 模板过滤器会受到潜在的拒绝服务攻击。

* CVE-2024-27351修复 django.utils.text.Truncator.words 中潜在的正则表达式拒绝服务 (ReDoS) 攻击。方法html=True 和 truncatewords_html 模板过滤器容易通过适当构建的字符串受到正则表达式拒绝服务攻击。部分是 CVE-2019-14232 和 CVE-2023-43665的后续版本。

对于 Debian 11 Bullseye这些问题已在版本 2:2.2.28-1~deb11u7 中修复。

我们建议您升级 python-django 程序包。

如需了解 python-django 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python-django

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 python-django-doc 程序包。

另见

http://www.nessus.org/u?22eb32f6

https://security-tracker.debian.org/tracker/CVE-2019-14232

https://security-tracker.debian.org/tracker/CVE-2023-41164

https://security-tracker.debian.org/tracker/CVE-2023-43665

https://security-tracker.debian.org/tracker/CVE-2024-24680

https://security-tracker.debian.org/tracker/CVE-2024-27351

https://security-tracker.debian.org/tracker/CVE-2025-32873

https://security-tracker.debian.org/tracker/CVE-2025-48432

https://packages.debian.org/source/bullseye/python-django

插件详情

严重性: High

ID: 238025

文件名: debian_DLA-4210.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/6/9

最近更新时间: 2025/6/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2019-14232

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-24680

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-43665

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python-django-doc, p-cpe:/a:debian:debian_linux:python3-django

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2025/6/9

漏洞发布日期: 2019/8/2

参考资料信息

CVE: CVE-2019-14232, CVE-2023-41164, CVE-2023-43665, CVE-2024-24680, CVE-2024-27351, CVE-2025-32873, CVE-2025-48432