Mandriva Linux 安全性公告:python-django (MDVSA-2014:113)

critical Nessus Plugin ID 74446

概要

遠端 Mandriva Linux 主機缺少安全性更新。

說明

在 python-django 中發現多個弱點並已更正:

Django 1.4.13 之前的 1.4 版、1.5.8 之前的 1.5 版、1.6.5 之前的 1.6 版以及 1.7b4 之前的 1.7 版,未在回應中正確包含 (1) Vary: Cookie 或 (2) Cache-Control 標頭,進而允許遠端攻擊者透過來自特定瀏覽器的要求,取得敏感資訊或損壞快取 (CVE-2014-1418)。

在 Django 1.4.13 之前的 1.4 版、1.5.8 之前的 1.5 版、1.6.5 之前的 1.6 版,以及 1.7b4 之前的 1.7 版中,django.util.http.is_safe_url 函式未正確驗證 URL,這會讓遠端攻擊者得以透過格式錯誤的 URL,發動開放重新導向攻擊,如 http:\djangoproject.com 所示。(CVE-2014-3730)。

在 Django 的 1.4.11 之前、1.5.6 之前的 1.5.x、1.6.3 之前的 1.6.x 及 1.7 beta 2 之前的 1.7.x 版本中,django.core.urlresolvers.reverse 函式允許遠端攻擊者利用使用使用者輸入與點線 Python 路徑建構 URL 的檢視匯入並執行任意 Python 模組。(CVE-2014-0472)。

在 Django 的 1.4.11 之前、1.5.6 之前的 1.5.x、1.6.3 之前的 1.6.x 及 1.7 beta 2 之前的 1.7.x 版本中,快取架構會針對所有匿名使用者重複使用快取的 CSRF token,進而透過讀取匿名使用者的 CSRF cookie 來允許遠端攻擊者繞過 CSRF 保護 (CVE-2014-0473)。

在 Django 的 1.4.11 之前、1.5.6 之前的 1.5.x、1.6.3 之前的 1.6.x 及 1.7 beta 2 之前的 1.7.x 版本中,(1) FilePathField、(2) GenericIPAddressField 與 (3) IPAddressField 模型欄位類別未正確執行類型轉換,而允許遠端攻擊者造成不明影響與向量,這與 MySQL 類型選擇有關。
(CVE-2014-0474)。

已修補更新版套件,以更正這些問題。

解決方案

更新受影響的 python-django 套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 74446

檔案名稱: mandriva_MDVSA-2014-113.nasl

版本: 1.4

類型: local

已發布: 2014/6/11

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:python-django, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/6/10

參考資訊

CVE: CVE-2014-0472, CVE-2014-0473, CVE-2014-0474, CVE-2014-1418, CVE-2014-3730

BID: 67038, 67040, 67041, 67408, 67410

MDVSA: 2014:113