Mandriva Linux 安全公告:python-django (MDVSA-2015:109)

medium Nessus 插件 ID 82362

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 python-django 程序包修复了安全漏洞:

Jedediah Smith 发现 Django 未正确处理 WSGI 标头中的下划线。远程攻击者可能利用此问题在特定环境中欺骗标头 (CVE-2015-0219)。

Mikko Ohtamaa 发现 Django 未正确处理用户提供的重定向 URL。远程攻击者可能利用此问题执行跨站脚本攻击 (CVE-2015-0220)。

Alex Gaynor 发现 Django 未正确处理 django.views.static.serve() 中的文件读取。远程攻击者可能利用此问题导致 Django 消耗资源,从而导致拒绝服务 (CVE-2015-0221)。

Keryn Knight 发现 Django 没有正确处理 ModelMultipleChoiceField 的表单。远程攻击者可能利用此问题生成大量 SQL 查询,从而导致数据库拒绝服务。请注意,此问题只影响 python-django (CVE-2015-0222)。

在低于 1.7.6 的 Django 和低于 1.8b2 的 Django 1.8 中 admin/helpers.py 内 contents 函数的跨站脚本 (XSS) 漏洞允许远程攻击者通过 ModelAdmin.readonly_fields 的 model 属性注入任意 Web 脚本或 HTML,这一点已经由 \@property 证实 (CVE-2015-2241)。

在低于 1.6.11 的 Django 1.6.x、低于 1.7.7 的 Django 1.7.x 和低于 1.8c1 的 Django 1.8.x 中的 utils.html.strip_tags 函数中使用某些版本的 Python 时,允许远程攻击者通过增加输入字符串的长度造成拒绝服务(无限循环)(CVE-2015-2316)。

低于 1.4.20 的 Django、Django 1.5.x、低于 1.6.11 的 Django 1.6.x、低于 1.7.7 的 Django 1.7.x 以及低于 1.8c1 的 Django 1.8.x 中的 utils.http.is_safe_url 函数未正确验证 URL,这允许远程攻击者通过 URL 中的控制字符执行跨站脚本 (XSS) 攻击,这一点已由 \x08javascript: URL 证实 (CVE-2015-2317)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2015-0026.html

http://advisories.mageia.org/MGASA-2015-0127.html

插件详情

严重性: Medium

ID: 82362

文件名: mandriva_MDVSA-2015-109.nasl

版本: 1.5

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:mandriva:linux:python-django, p-cpe:/a:mandriva:linux:python-django-bash-completion, p-cpe:/a:mandriva:linux:python-django-doc, p-cpe:/a:mandriva:linux:python3-django, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

补丁发布日期: 2015/3/29

参考资料信息

CVE: CVE-2015-0219, CVE-2015-0220, CVE-2015-0221, CVE-2015-0222, CVE-2015-2241, CVE-2015-2316, CVE-2015-2317

MDVSA: 2015:109