Mandriva Linux 安全性公告:python-django (MDVSA-2015:109)

medium Nessus Plugin ID 82362

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

更新版 python-django 套件可修正安全性弱點:

Jedediah Smith 發現,Django 錯誤處理了 WSGI 標頭中的底線。遠端攻擊者可利用此問題在特定環境中偽造標頭 (CVE-2015-0219)。

Mikko Ohtamaa 發現,Django 錯誤處理使用者提供的重新導向 URL。遠端攻擊者可能會利用此問題發動跨網站指令碼攻擊 (CVE-2015-0220)。

Alex Gaynor 發現,Django 不正確處理 django.views.static.serve() 中的讀取檔案。遠端攻擊者可能會利用此問題造成 Django 消耗資源,進而導致拒絕服務 (CVE-2015-0221)。

Keryn Knight 發現 Django 未正確處理 ModelMultipleChoiceField 的形式遠端攻擊者可能會利用此問題造成大量 SQL 查詢,進而導致資料庫拒絕服務。請注意,此問題只會影響 python-django (CVE-2015-0222)。

在 Django 1.7.6 之前的版本和 1.8b2 之前的 1.8 版中,admin/helpers.py 的 contents 函式中有跨網站指令碼 (XSS) 弱點,會允許遠端攻擊者透過 ModelAdmin.readonly_fields 中的模型屬性,插入任意 web 指令碼或 HTML,\@property 即為一例 (CVE-2015-2241)。

使用特定 Python 版本時,在 1.6.11 之前的 1.6.x 版、1.7.7 之前的 1.7.x 版,以及 1.8c1 之前的 1.8.x 版 Django 中,utils.html.strip_tags 函式會允許遠端攻擊者增加輸入字串的長度,進而造成拒絕服務 (無限迴圈) (CVE-2015-2316)。

在 1.4.20 版之前的 Django、1.5.x 版、1.6.11 版之前的 1.6.x 版、1.7.7 版之前的 1.7.x 版,以及 1.8c1 版之前的 1.8.x 版中,utils.http.is_safe_url 函式未正確驗證 URL,這會讓遠端攻擊者得以透過 URL 中的控制字元,發動跨網站指令碼 (XSS) 攻擊,如 \x08javascript: URL 所示 (CVE-2015-2317)。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2015-0026.html

http://advisories.mageia.org/MGASA-2015-0127.html

Plugin 詳細資訊

嚴重性: Medium

ID: 82362

檔案名稱: mandriva_MDVSA-2015-109.nasl

版本: 1.5

類型: local

已發布: 2015/3/30

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:mandriva:linux:python-django, p-cpe:/a:mandriva:linux:python-django-bash-completion, p-cpe:/a:mandriva:linux:python-django-doc, p-cpe:/a:mandriva:linux:python3-django, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2015/3/29

參考資訊

CVE: CVE-2015-0219, CVE-2015-0220, CVE-2015-0221, CVE-2015-0222, CVE-2015-2241, CVE-2015-2316, CVE-2015-2317

MDVSA: 2015:109