Дата публикации: | 14.01.2015 |
Всего просмотров: | 1032 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-0220 CVE-2015-0222 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Django 1.4.x
Django 1.6.x |
Уязвимые версии: | Django версии до 1.4.18
Django версии до 1.6.10 Django версии до 1.7.3 |
Описание: | Уязвимость позволяет удаленному пользователю осуществить XSS-атаку и вызвать отказ в обслуживании. Уязвимость существует из-за ошибки при обработке входных данных в функции "django.utils.http.is_safe_url()" при перенаправлении пользователей. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость существует из-за ошибки при обработке форм, использующих ModelMultipleChoiceField и "show_hidden_initial=True". Удаленный пользователь может осуществить DoS-атаку. |
URL производителя: |
https://www.djangoproject.com/ |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: | https://www.djangoproject.com/weblog/2015/jan/13/security/ |