Рекомендация Debian по безопасности
DSA-2332-1 python-django -- несколько проблем
- Дата сообщения:
- 29.10.2011
- Затронутые пакеты:
- python-django
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 641405.
В каталоге Mitre CVE: CVE-2011-4136, CVE-2011-4137, CVE-2011-4138, CVE-2011-4139, CVE-2011-4140. - Более подробная информация:
-
Пол Макмиллан, сотрудники Mozilla и участники основной команды Django обнаружили несколько уязвимостей в Django, веб-инфраструктуре для языка Python:
- CVE-2011-4136
При использовании сессий и кэша на основе памяти сессии Django хранятся прямо в корневом пространстве имён кэша. Если пользовательские данные хранятся в том же кэше, то удалённый пользователь может перехватить сессию.
- CVE-2011-4137, CVE-2011-4138
По умолчанию тип поля URLfield в Django выполняет проверку переданного URL путём отправки запроса, для которого не установлен таймер. При передаче специально сформированного URL можно вызвать отказ в обслуживании, соединение будет оставаться открытым неопределённо долго, либо будет заполнена память сервера Django.
- CVE-2011-4139
Django использует заголовки X-Forwarded-Host для создания полных URL. Этот заголовок может не содержать доверенные входные данные и может использоваться для отравления кэша.
- CVE-2011-4140
Механизм защиты CSRF в Django неправильно обрабатывает настройки веб-сервера, поддерживающие произвольные HTTP-заголовки Host, что позволяет удалённым злоумышленникам осуществлять неаутентифицированные специально сформированные запросы.
В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в версии 1.0.2-1+lenny3.
В стабильном выпуске (squeeze) эта проблема была исправлена в версии 1.2.3-3+squeeze2.
В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема была исправлена в версии 1.3.1-1.
Рекомендуется обновить пакеты python-django.
- CVE-2011-4136