FreeBSD:django -- 多個弱點 (21c59f5e-7cc5-11e2-9c11-080027a5ec9a)

medium Nessus Plugin ID 64873
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

描述

Django 專案報告:

這些安全性版本可修正四個問題:一個潛在的網路釣魚向量、一個拒絕服務向量、一個資訊洩漏問題和一個 XML 範圍弱點。

- 主機標頭破壞

攻擊者可造成 Django 產生和顯示可連結至任意網域的 URL。這可遭利用而成為網路釣魚攻擊的一部分。
這些版本可藉由引入新設定 ALLOWED_HOSTS 來修正此問題,該設定會指定已知您的網站會加以回應的網域白清單。

重要:依預設,Django 1.3.6 和 1.4.4 將 ALLOWED_HOSTS 設定為允許所有主機。這表示若要確實修正該安全性弱點,您必須在升級後立即自行定義此設定。

- 表單集拒絕服務

攻擊者可濫用 Django 追蹤表單集內表單數量的功能來造成拒絕服務攻擊。已藉由新增預設表單數量上限 1,000 來修正此問題。如有需要,您仍可手動指定更大的 max_num,但是 1,000 應足夠供所有使用者使用。

- XML 攻擊

Django 的序列化架構容易透過 XML 實體擴充和外部參照遭受攻擊;此問題現已修正。然而,若您在應用程式的其他部分剖析任意 XML,建議您研究 defusedxml Python 套件,無論您在何處剖析 XML,其都可解決此問題,不只是透過 Django 的序列化架構。

- 透過系統管理員歷程記錄發生資料洩漏

Django 的系統管理員介面可透過其歷程記錄洩漏本應隱藏的資訊。這個問題已修正。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?325e72d2

Plugin 詳細資訊

嚴重性: Medium

ID: 64873

檔案名稱: freebsd_pkg_21c59f5e7cc511e29c11080027a5ec9a.nasl

版本: 1.8

類型: local

已發布: 2013/2/25

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:py26-django, p-cpe:/a:freebsd:freebsd:py27-django, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/2/24

弱點發布日期: 2013/2/21

參考資訊

CVE: CVE-2013-0305, CVE-2013-0306, CVE-2013-1664, CVE-2013-1665

BID: 58022, 58061