Debian DLA-4583:idle-python3.9 - 安全更新

high Nessus 插件 ID 314932

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包,该程序包受到 DLA-4583 公告中提及的多个漏洞的影响。

- -------------------------------------------------------------------------Debian LTS 公告 [email protected] DLA-4583-1https://www.debian.org/lts/security/Arnaud Rebillout 2026 年 5 月 15 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:python3.9 版本:3.9.2-1+deb11u7 CVE ID: CVE-2025-13462 CVE-2026-0672 CVE-2026-2297 CVE-2026-3644 CVE-2026-4224 CVE-2026-4519 Debian 缺陷:

在 Python 3.9中发现多种漏洞。

CVE-2025-13462

tarfile 模块仍会将 AREGTYPE (\x00) 块的规范化应用到 DIRTYPE,即使在处理多区块成员(例如 GNUTYPE_LONGNAME 或 GNUTYPE_LONGLINK)时也是如此。与其他实现相比,这可导致 tarfile 模块错误解释构建的 tar 存档。

CVE-2026-0672

使用 http.cookies.Morsel 时,用户控制的 cookie 值和参数可允许将 HTTP 标头注入消息。Patch 拒绝 Cookie 名称、值和参数中的所有控制字符。

CVE-2026-2297

CPython 中用于处理旧版 *.pyc 文件 (SourcelessFileLoader) 的导入钩子在 FileLoader(基类)中得到错误处理,因此不会使用 io.open_code() 读取 .pyc 文件。
因此,不会触发此审计事件的 sys.audit 处理程序。

CVE-2026-3644

的 CVE-2026-0672修复不完整,它拒绝了 http.cookies.Morsel 中的控制字符。Morsel.update()、|= 运算符和 unpickling 路径未经过修补,从而允许控制字符绕过输入验证。此外,BaseCookie.js_output() 缺少应用于 BaseCookie.output() 的输出验证。

CVE-2026-4224

当具有已注册 ElementDeclHandler 的 Expat 解析器解析包含深度嵌套内容模型的内联文档类型定义时,会发生 C 堆栈溢出。

CVE-2026-4519

webbrowser.open() API 将接受 URL 中的前导破折号,将其处理为某些 Web 浏览器的命令行选项。新行为拒绝前导破折号。建议用户在传递到 webbrowser.open() 之前对 URL 进行审查。

对于 Debian 11 bullseye,这些问题已在 3.9.2-1+deb11u7 版本中修复。

我们建议您升级 python3.9 程序包。

如需了解更多 python3.9 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python3.9

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 idle-python3.9 程序包。

另见

https://packages.debian.org/source/bullseye/python3.9

https://security-tracker.debian.org/tracker/source-package/python3.9

https://security-tracker.debian.org/tracker/CVE-2025-13462

https://security-tracker.debian.org/tracker/CVE-2026-0672

https://security-tracker.debian.org/tracker/CVE-2026-2297

https://security-tracker.debian.org/tracker/CVE-2026-3644

https://security-tracker.debian.org/tracker/CVE-2026-4224

https://security-tracker.debian.org/tracker/CVE-2026-4519

插件详情

严重性: High

ID: 314932

文件名: debian_DLA-4583.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/15

最近更新时间: 2026/5/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2026-4519

CVSS v3

风险因素: Low

基本分数: 3.3

时间分数: 2.9

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7

Threat Score: 3.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:N/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:idle-python3.9, p-cpe:/a:debian:debian_linux:libpython3.9-minimal, p-cpe:/a:debian:debian_linux:libpython3.9-dbg, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python3.9, p-cpe:/a:debian:debian_linux:libpython3.9-dev, p-cpe:/a:debian:debian_linux:python3.9-minimal, p-cpe:/a:debian:debian_linux:python3.9-dbg, p-cpe:/a:debian:debian_linux:libpython3.9-testsuite, p-cpe:/a:debian:debian_linux:libpython3.9, p-cpe:/a:debian:debian_linux:python3.9-venv, p-cpe:/a:debian:debian_linux:python3.9-dev, p-cpe:/a:debian:debian_linux:libpython3.9-stdlib, p-cpe:/a:debian:debian_linux:python3.9-full, p-cpe:/a:debian:debian_linux:python3.9-examples, p-cpe:/a:debian:debian_linux:python3.9-doc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2026/5/15

漏洞发布日期: 2026/1/20

参考资料信息

CVE: CVE-2025-13462, CVE-2026-0672, CVE-2026-2297, CVE-2026-3644, CVE-2026-4224, CVE-2026-4519