安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Django跨站脚本执行和两个拒绝服务漏洞
发布日期:
2012-07-31
更新日期:
2012-08-01
受影响系统:
Django Django 1.4.x
Django Django 1.3.x
描述:
BUGTRAQ ID:
54742
CVE ID:
CVE-2012-3442
,
CVE-2012-3443
,
CVE-2012-3444
Django是Python编程语言驱动的一个开源Web应用程序框架。
Django 1.3和1.4及其他版本在实现上存在两个安全漏洞,可被恶意用户利用执行跨站脚本攻击和拒绝服务。
1)验证框架中的login()或logout()试图的重定向功能内传递的输入,在重定向到"data:" scheme URL后没有正确过滤就返回给用户。
2)解压图形时,ImageField类中的图形验证中存在错误,可被利用消耗大量内存资源。
3)在ImageFile类中的图形大小计算存在错误,可被利用消耗服务器资源并造成应用停止响应。
<*来源:Jeroen Dekkers
链接:
http://secunia.com/advisories/50021/
https://www.djangoproject.com/weblog/2012/
*>
建议:
厂商补丁:
Django
------
Django已经为此发布了一个安全公告(jul)以及相应补丁:
jul:Cross-site scripting in authentication views
链接:
https://www.djangoproject.com/weblog/2012/
浏览次数:
2407
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客